Меню

Защита от прослушки мобильного телефона на андроид: Как защититься от прослушки телефона

Содержание

Как защититься от прослушки телефона

С появлением мобильных телефонов шпионить за людьми стало проще, чем когда-либо. Как защитить себя от утечки данных третьим лицам с вашего смартфона — в 20 советах от РБК Трендов

Кажется, что компании сейчас могут с помощью имеющихся на мобильном устройстве микрофона, фронтальной и обычной камеры прослушать и просмотреть все, что мы говорим или делаем. Например, многие, наверно, не раз замечали рекламу продуктов в социальных сетях, о которых они недавно упоминали рядом со своим устройством.

Кроме того, в наших смартфонах содержится огромное количество конфиденциальных данных, включая личные сообщения, фотографии и банковскую информацию.

Небрежным отношением к вопросу их сохранности могут воспользоваться киберпреступники, сталкеры и ревнивые супруги: с помощью специальных программ можно прослушивать телефонные звонки, получать текстовые сообщения (даже если они были удалены), устанавливать программное обеспечение и получать пароли, а также определять точное местоположение по GPS.

Некоторые из так называемых «шпионских ПО» можно установить удаленно, не мешая работе телефона, т.е. вы этого можете даже не заметить.

Что такое фишинг

Как обезопасить смартфон от прослушки

Однако способы защитить свою личную информацию есть. Вот несколько основных приемов.

1. «Би-би-си» не так давно исследовала вероятность появления рекламы в ответ на голосовые подсказки (когда вы говорите что-то рядом с телефоном) и обнаружила, что это вполне возможно. Если приложение запрашивало разрешение на запись звука, а пользователь не заметил упоминание об этом (обычно мелким шрифтом) и не запретил это делать, он добровольно разрешил использовать звук со своего смартфона. Внимательно проверяйте разрешения для каждого нового приложения, отключите доступ к микрофону, а также возможность передавать информацию во внешние сервисы.

2. Устанавливайте приложения только из проверенных источников, не давайте права доступа просто так, если они не нужны для нормального функционирования софта.

Фото: Ravi Sharma / Unsplash

3. Используйте альтернативные инструменты связи.

Во многих случаях сервисы для онлайн-общения, такие как Telegram, могут быть безопаснее, чем обычный телефонный звонок.

4. Выключайте телефон, когда не пользуетесь им. Это нарушит непрерывный доступ к вашим текстовым сообщениям и телефонным разговорам. Некоторые программы-шпионы не позволяют выключить мобильный телефон, и это тоже хороший способ определить, прослушивается ли он.

5. Отключите функцию Bluetooth, когда она не используется. Подключайтесь по Bluetooth только к устройствам тех людей, которых вы знаете.

6. Выключите GPS, когда не используете его.

7. Остановите фоновую работу приложений и все автоматические обновления.

8. Скачайте одно из приложений для защиты от шпионского ПО (например, McAfee Mobile Security, Spyware Detector, Mobile Security and Anti Spy, Lookout и другие).

9. Не оставляйте свой телефон без присмотра и не открывайте подозрительные ссылки в любых сообщениях.

10. Понаблюдайте, насколько быстро разряжается ваш телефон: быстрая разрядка может говорить о прослушке (но не всегда: иногда проблема все-таки в «уставшем» аккумуляторе телефона).

Фото: Steve Johnson / Unsplash

11.

Понаблюдайте, не слишком ли нагревается ваш телефон: иногда это происходит из-за его удаленного использования (но причины могут быть и более прозаичными. Например, нагрев при телефонном разговоре — вполне обычное явление: в этот момент устройство находится в процессе активного обмена данных).

12. Попробуйте прислушаться к возможным фоновым шумам во время разговора. Если вы слышите что-то странное, например эхо, щелчки и т.д., возможно, ваш телефон прослушивается

13. Запросите детализацию счета. Если обнаружится, что отправляются сообщения / совершаются телефонные звонки, о которых вы ничего не знаете, свяжитесь с оператором сотовой связи.

14. Иногда помогает сброс телефона до заводских настроек по умолчанию.

15. Самый радикальный шаг — смена стандарта связи с GSM на CDMA или смартфона на простой телефон. Можно вынимать SIM-карту из телефона, когда особенно нужно сохранить конфиденциальность.

16, Для избежания перехвата сообщений можно скачать приложения для шифровки, например, Oversec.

17. В некоторых мессенджерах также можно создавать «секретные чаты», доступные по паролю или удаляющие сообщения по заранее заданному таймеру.

18. Используйте VPN и прокси для работы в интернете.

Фото: Markus Spiske / Unsplash

19. Можно скачать приложение, раздающее фейковый GPS, например, Fake GPS Location (важно: на iPhone официально установить таковое, скорее всего, не получится из-за закрытости системы).

20. Найдите технически подкованного юриста и обратитесь к сотовому оператору, если подозреваете, что вас подслушивают.

Впрочем, иногда устанавливать что-то инородное на телефон, чтобы выяснить информацию о нас, и не надо: большая часть данных уже есть в открытом доступе. Мы добровольно (и иногда — не до конца осознанно) делимся в социальных сетях большим количеством личных сведений о себе, и это внушает не меньше опасений.

Читайте также: Как защититься от кибермошенников — шесть основных схем обмана

Как узнать, прослушивается ли телефон. Защита от прослушки

Смартфоны – не просто аксессуар активного, делового человека. Этому устройству владельцы доверяют личные и рабочие разговоры, sms-переписку и общение с помощью различных мессенджеров. В памяти аппарата и на флеш-карте хранятся снимки, видео и другие файлы, не предназначенные для чужих глаз. Поэтому важно заботиться не только о том, чтобы не потерять смартфон или его не украли, но и о защите данных на нем.

Как шпионы крадут информацию, на какие неисправности обратить внимание и как проверить телефон на прослушку?

Как происходит прослушка мобильных телефонов?

Чтобы проверить, прослушивается ли телефон, нужно знать, как взломщики могут к нему подключиться. Существуют три способа:

1. Мошенники установят на телефон вредоносное программное обеспечение. Благодаря беспроводным коммуникациям и специальным программам для хакерства пользователь практически любого уровня может воспользоваться этим методом. Используя вирусы определенного типа, преступники могут украсть и уничтожить личные данные владельца смартфона и другую информацию, которая хранится на телефоне. Так, система шифрования может быть изменена хакерами или отключена совсем. Попасть на гаджет подобное ПО может:

  • через MMS-сообщения;
  • через мобильный интернет;
  • с помощью Bluetooth;
  • через Wi-Fi-соединение;
  • когда владелец подключает смартфон к компьютеру.

Хакерские программы могут включать микрофон и преступник будет получать информацию, находясь в радиусе 100 метров от владельца телефона.

2. Прослушка телефонов с использованием особых мобильных аппаратов. Такие системы состоят, как правило, из компьютера или ноутбука и двух телефонов со специальными модификациями. Некоторым кажется, что подобное оснащение легкое в управлении и доступно почти любому пользователю. Это не так. Только профессиональный связист управится с таким оборудованием. Заплатить же за систему придется до нескольких сотен тысяч долларов.

Читайте также: Как разблокировать телефон: 5 способов, которые работают

3. Этот способ – самый дорогостоящий. Для прослушки используют специальные комплексы, цена которых стартует с нескольких сотен тысяч долларов. Такая техника продается полулегально. Обслуживать ее могут только связисты с профессиональным образованием и опытом. Этот метод используют, чтобы слушать чужие разговоры в реальном времени.

Показатели прослушки телефона

Чтобы определить прослушку, нужно обратить внимание на такие 7 деталей:

1. Смартфон как будто «булькает» в моменты, когда находится рядом с электроникой – компьютерными колонками, телевизором. Помехи — естественны, если в этот момент вы пользуетесь аппаратом. Но когда телефон лежит без дела, есть повод задуматься.

2. Гаджет «самостоятельно» включается и выключается, заново регистрируется в Сети. Если пользователь невнимательно устанавливал и настраивал непроверенные приложения и программы – такая ситуация нормальна. В противоположном случае – аппаратом могут управлять без ведома владельца.

3. Батарея не должна нагреваться, если телефон не используется некоторое время. Перегревать аккумулятор могут скрытые работающие программы. Не исключено, что шпионские.

4. О прослушке свидетельствует экран мобильного, который не отключается во время выключения аппарата. Или сам телефон непривычно долго не может выключиться. Но подобные сбои могут быть результатом установки ПО без лицензии и других ошибок софта.

Читайте также: ТОП-10 полезных приложений для смартфона — Рейтинг лучших программ для Android и iOS 2017 года

5. Аккумулятор разряжается быстрее, чем обычно. Постепенное уменьшение емкости батареи через год пользования аппаратом — норма. Неприятности такого рода с новым телефоном говорят о включенном микрофоне и непрерывной записи разговоров.

6. В смартфоне, поддерживающем работу двух симок, появляется неизвестный оператор, подписанный несколькими цифрами.

7. Эхо или треск в динамике во время разговора подтверждают факт подслушивания.

Как узнать, прослушивается ли телефон? 

Если беспокойство по поводу возможной прослушки мобильного доставляет дискомфорт, можно обратиться за помощью к обслуживающему оператору. Телефонная компания, скорее всего, владеет оборудованием для проверки линии. В полицию стоит идти, если есть доказательства шпионской деятельности.

Также существуют программы для смартфонов, помогающие выяснить, зашифрован ли текущий разговор или доступен для злоумышленников:

1. Проверка телефона на прослушку с помощью EAGLE Security FREE. Программа анализирует расположение и идентифицирует станции. Полезная функция – изучение приложений, скрыто использующих камеру и микрофон, и возможность закрыть доступ к фотоаппарату.

2. Используя Darshak, можно обнаружить программы и приложения, которые отсылают текстовые сообщения без ведома пользователя.

Читайте также: Как сделать скриншот на смартфоне: 4 способа, которые работают

3. Для продвинутых владельцев существует программа Android IMSI-Catcher Detector. Найти и скачать ее необходимо самостоятельно. Этого приложения нет в Google Play, но оно убережет гаджет от подставных базовых станций. Таким же функционалом обладает CatcherCatcher.

Стоит отметить, что созданные для проверки и безопасности программы совместимы только с современными гаджетами. На простые мобилки, к сожалению, их не поставить. Но, используя специальный защитный софт, владельцы смартфонов смогут уберечь личные данные и разговоры от посторонних.

Смотрите, какие бывают признаки прослушки на мобильнике.

Как защитить телефон от прослушки и хакинга

«Смартфон – удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает Наталья Касперская.

«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном – как оградить свой смартфон от любой возможности  прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет № 1: не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется  государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

 


Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку.

Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка – к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».


Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.

Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть  абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий – злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились – в России, США, Европе и т. д.


Демонстрация хакерской атаки через сигнальную сеть SS7 на разговор в мессенджере WhatsApp.

Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране – типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

 


Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.

Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. – установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что   Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены – изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.


Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»

Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра – так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Безопасные телефоны, градация прослушек, и методы защиты / Хабр

Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом.

Информационная безопасность не является исключением, на этом поле боя идет многовековая битва, пусть и не такая шумная, как военные действия, но не менее ожесточенная. Расхожая байка о том, как Натан Ротшильд сделал состояние на основе исключительного доступа к информации, породила крылатую фразу: «Кто владеет информацией — тот владеет миром»..

Значимость информации может быть разной, подавляющее большинство не представляет никакого интереса для окружающих, они не могут извлечь из нее корысть или прибыль, но иногда хочется некоторой конфиденциальности. Не обязательно для того, чтобы скрыть противоправные действия или что-то неприличное: “У меня от государства секретов нет” — любимая фраза для троллинга на тему приватности, а просто потому, что существует частная жизнь и ее очевидное правило: “Это не ваше дело”. А, поскольку смартфон уже давно является неотъемлемой частью человеческой личности («В нем вся моя жизнь!!!11расрас» ), то защита его от посягательств — давно является одной из самых актуальных личных проблем. Это касается как доступа к информации на нем, так и телефонных разговоров. О современных способах защитить свою приватность и будет сегодняшняя статья.

Несколько исторических примеров



Детская игрушка восьмидесятых

Наверное самым известным и простейшим крипто-девайсом — является старый, добрый «исказитель голоса» Традиционный аксессуар шпионских фильмов середины прошлого века, который прикладывался к трубке и превращал человеческий голос в характерное скрежетание, навевающее ужас на зрителей.

Позднее, как и множество других «Гаджетов Джеймса Бонда», схемотехника позволила выпустить устройство в карманном формате, а теперь любой может скачать такое приложение на свой смартфон. Способ скорее шуточный и больше годится для розыгрышей, чем для реального сокрытия информации, но, как минимум, затруднит идентификацию звонящего по голосу. Впрочем, до них уже «добрались», в одном шпионском телесериале был эпизод, где компьютер вычислил алгоритм работы «исказителя» и восстановил исходный голос. Есть ли такие программы на самом деле я не знаю, но звучит вполне правдоподобно.

Довольно долго телефонная связь была исключительно проводной. История помнит множество фактов, когда шпионское оборудование подключалось в разрыв сети и позволяло подслушивать и записывать секретные переговоры. Один из самых знаменитых проектов такого рода — Операция «Золото», был комически безуспешен, по причине того, что советская контрразведка вовремя узнала о готовящемся подкопе под Берлинскую стену, для подключения к телефонным коммуникациям Советской армии и было принято решение использовать этот канал для слива дезинформации.


Представители прессы осматривают обнаруженное место прослушки

Наверняка многие помнят характерные сцены в фильмах, когда злобный шпион прикладывает к особо секретному кабелю загадочную коробочку, которая моментально «примагничивается» к нему или к бетону по которому проложен провод. Коробочка обязательно снабжается коротким цилиндром изображающим антенну и специальным демаскирующим светодиодом, чтобы доброму шпиону было легче ее найти.


Ван Эйк демонстрирует перехват изображения с монитора в соседней комнате

Как это часто бывает — кинематограф далек от реальности, но подобный перехват все же возможен, речь идет о методе Вима ван Эйка. любой электронный компонент излучает в эфир помехи которые модулируются данными: передаваемыми, принимаемыми или обрабатываемыми внутри устройства или по линиям связи. Именно этот способ описан в замечательной книге Нила Сивенсона — «Криптономикон»:

— Давайте прямо сейчас обменяемся ключами, чтобы писать друг другу по электронной почте, — говорит Ли и делает знак помощнику. Тот подбегает к столу и открывает ноутбук. «Что-то что-то Ордо», — говорит Ли на кантонском. Помощник крутит трекбол и щелкает.
Кантрелл бесстрастно смотрит на стол. Садится на корточки, заглядывает под столешницу. Ощупывает край руками.

Рэнди нагибается и тоже заглядывает вниз. Конференц-стол — высокотехнологичный, пронизанный проводами, чтобы гости могли подключать ноутбуки прямо к нему, а не тянуть кабели через всю комнату и не драться из-за розеток. Значит, вся столешница нашпигована проводкой. Кабелей, соединяющих ее с внешним миром, не видно — наверное, они уходят через полые ножки в пустотелый пол. Джон ухмыляется, поворачивается к Ли, качает головой.

— В иных обстоятельствах я бы сказал «да», — отвечает он. — Однако при вашем уровне потребности в безопасности это неподходящее место для обмена ключами.
— Я не собирался пользоваться телефоном, — говорит Ли. — Можно обменяться ключами на дискетах.
Джон стучит по дереву.
— Не важно. Попросите кого-нибудь из ваших сотрудников прочесть про ван-эйковский перехват. Ван Эйк, Вим ван Эйк, человек, который первый это продемонстрировал, — повторяет он программеру, который записывает. Потом, чувствуя, что Ли нужно краткое резюме, добавляет: — Есть способ прочесть внутреннее состояние компьютера, ловя побочное электромагнитное излучение модулей.

Далее по сюжету, описывается процесс расшифровки информации, который осложнен тем, что данные с экрана ноутбука могут перехватывать методом ван Эйка и герой пишет программу зашумляющую экран цифровым мусором имитирующим процесс расшифровки, но настоящую информацию на экран принципиально не выводит. Эксперимент ван Эйка был проделан с обычным ЭЛТ-монитором, а в Криптопномиконе использовался ноутбук, но через несколько лет после выхода книги — подобный перехват тоже был осуществлен в реальности.

Хотя считается, что осуществление перехвата было сделано уже после того, как его сформулировал ван Эйк, о подобной уязвимости телетайпов сообщала Bell Telephone Laboratories еще во времена второй мировой.

Оптические линии тоже не защищены от прослушивания. Наиболее уязвимы разъемы, если они недостаточно светоизолированы то можно считать вспышки сигналов пробивающиеся через соединения. Физический доступ к самой оптоволоконной линии связи тоже дает возможность получить данные не разрушая стекловолокно и не встраиваясь в линию. Теоретически, если извлечь волокно из кабеля и согнуть его до определенного предела, то будет превышена кривизна обеспечивающая угол максимального переотражения сигнала от стенок волокна и часть излучения будет пробиваться за пределы волокна и сигнал можно перехватить.

«Железные» атаки на сотовые телефоны

Теперь давайте вернемся в нашу с вами реальность и посмотрим, какие какие методы прослушки подстерегают обычного пользователя современных смартфонов и как можно от них защититься. Условно их можно разделить на несколько групп: перехват сигнала между телефоном и базовой станцией; внедрение аппаратного или программного «жучка» для получения данных прямо с аппарата; удаленный взлом аппарата для получения контроля над ним.

Технически, телефонный аппарат — это обычный приемник и передатчик, совершенно ничего не мешает принимать сигналы, которыми он обменивается с вышкой и записывать их. Очевидно, что в этом мало практического смысла, потому что данные зашифрованы современными криптостойкими протоколами. Теоретически, есть возможность совместить первый и второй способ атаки, чтобы получить ключи для расшифровки сигнала с мобильного телефона.


Карстен Нол

Немецкий эксперт по криптографии Карстен Нол методично, из года в год, занимается исследованием таких возможностей. Документально подтверждено, что ему несколько раз удавалось внедриться в обмен сотовыми данными и расшифровать телефонные переговоры. Первый раз он сделал это в 2009 году, с помощью атаки на алгоритм шифрования. С помощью волонтеров были рассчитаны Радужные таблицы для криптографического алгоритма A5/1, используемого тогда в сотовых сетях стандарта GSM. Результаты были представлены в докладе на Chaos Communication Congress в 2009 году.

Позднее, в 2010 году, на том же самом хакерском конгрессе, он продемонстрировал перехват, запись и воспроизведение телефонных переговоров с помощью сотовых аппаратов подключенных к компьютеру. Позднее, в 2011 году он показал, на примере переоборудованного телефонного аппарата, возможность подключения к переговорам в сетях стандарта GPRS у операторов, которые или не использовали шифрование совсем (бывало и такое), или использовали алгоритмы «не на полную мощность».

В 2013 году он смог продемонстрировать уязвимость телефонов, в которых использовались СИМ-карты устаревшего образца. На этих картах была цифровая подпись сгенерированная слабым алгоритмом и ее можно было взломать с помощью радужных таблиц. Имея цифровую подпись СИМ-карты можно было отправить на нее сервисное сообщение, которое заставило бы телефон загрузить и выполнить вредоносный код. Даже не смотря на то, что Java-приложения исполняются в «песочнице», они все равно, как минимум, могут посылать СМС сообщения на платные сервисы. Более того, у некоторых производителей карт — песочницы были недостаточно защищены и позволяли получить доступ ко всем функциям и информации на симке.

Сложно сказать, насколько защищены современные протоколы. В стандарте LTE были найдено несколько десятков уязвимостей разного рода. Но, по крайней мере, подобные атаки чрезвычайно сложны и доступны только узкому кругу специалистов высокого класса. Если бы прямой взлом телефонных переговоров был бы очень простым, то в Даркнете давно бы появились инструкции позволяющие любому «скрипт-кидди» подслушивать всех подряд.

В связи с тем, что LTE продвигается как «сотовый интернет для IOT-устройств», появился относительно новый тип угроз — оборудование оператора связи можно «заддосить» и получить над ним частичный контроль. Соответственно, есть угроза создания ботнетов на основе «интернет-утюгов» и погодных станций.

Кроме «хакерских атак» есть и совершенно легальные способы получения доступа к содержимому переговоров, только доступны они не всем — а правительственным организациям и спецслужбам. Речь идет как о всем известной системе СОРМ третьего поколения и «законе Яровой», так и прямом подключении к операторам сотовой связи, в реальном времени. Последний метод используется не часто, но случаи были. При теракте в Норд-Ост, у всех кто жил или работал в районе Дубровки, на экранах мобильников появился значок, сигнализирующий о том, что в сотовой сети полностью отключено шифрование переговоров и они идут практически «прямым текстом». Что интересно, современные операционные системы этой сигнализации не имеют и чтобы узнать о типе шифрования протокола — надо устанавливать специальные приложения.

Еще один сложный и дорогостоящий, но реально работающий способ получить полный доступ ко всем сотовым данным в радиусе работы одной соты — IMSI-ловушки. Это «ложные» базовые станции, которые встраиваются в трафик данных и становится точкой MITM между смартфоном и сотовой вышкой. Алгоритм выбора смартфоном базовой станции устроен таким образом, что он старается подключиться к самой мощной и ближайшей. Естественно, «ложная сота» настраивается так, чтобы ее мощность была выше, чем у настоящих станций. Ничего не подозревающие смартфоны коннектятся к шпионскому устройству и после хендшейка «злоумышленник в погонах» может в реальном времени смотреть и слушать все, что передается: СМС, голосовые разговоры и интернет-трафик, будто бы он является сотовым оператором.

Существование этих станций не тайна, но их использование засекречено и данные о работе с ними простым смертным недоступны. Если где-то проводится спецоперация, никто не станет рассказывать журналистам: «В этом районе действует станция перехвата данных сотовой связи. Спасибо за внимание».

Нельзя забывать и о китайском Золотом Щите. К сожалению, я забыл где читал историю, как русский турист попал в поле зрения китайских спецслужб и картинку уже не найду. Но туристу дали сфотографировать интерфейс Щита доступный полиции. Он похож на типичный сервис онлайн-музыки, только вместо треков там записи телефонных разговоров.

«Софтовые» атаки на сотовые телефоны

Кроме «железных» способов атаки, есть и «софтовые». Обычные (или не очень обычные) программы, устанавливаемые на смартфон и следящие за пользователем. Мир шпионских приложений настолько богат и разнообразен, что это тема для отдельного исследования, ограничимся перечислением основных типов.

Самые распространенные — это программы, которые маскируются под безобидные приложения, хрестоматийный «Фонарик», который просит доступ к звонкам, книге контактов, медиафайлам и интернету, выглядит предельно безобидно, но количество запрашиваемых разрешений — ужасает. Не мало случаев, когда такие программы воровали деньги не только со счетов на оплату связи, но и данные банковских приложений. Хотя, по большей части, они собирают статистику с персональными данными, которые потом продают рекламщикам.

Следующий вариант — шпионские программы которые устанавливаются в тайне от владельца телефона. Например, муж следит за женой или наоборот. Или не очень тайно — наблюдение родителей за своими детьми, ради их безопасности и своего спокойствия. Менее безобидный вариант — злоумышленник внедряет программный жучок на смартфон жертвы с самыми нехорошими намерениями. Один из самых известных примеров, взлом американскими спецслужбами смартфона Ангелы Меркель. Деталей слежки так и не раскрыли, не ясно даже какого типа была прослушка, через «железный» жучок, или программу и, скорее всего, прослушивали старый телефон канцлера: Nokia 6260. Правительство Германии заверило, что современный Blackberry Меркель прослушать нельзя, потому что в нем стоит специальный шифрующий чип. Впрочем, по словам анонимных источников из спецслужб, «чернику» тоже с легкостью можно взломать. Кому тут верить — непонятно.

Наконец последний вид шпионов — программы устанавливаемые производителями смартфонов. Все помнят с чего начался скандал с компанией Huawei? Американцы обвинили компанию в том, что она занимается шпионажем с помощью аппаратных закладок в ее оборудовании. И это не первый случай, когда в серверном оборудовании обнаруживают следящие гипервизоры, их находят уже довольно давно: Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах. Так что, нет дыма без огня и американцы не зря взъелись на Huawei.

Со смартфонами все не настолько плохо, но в операционных системах порой встречаются непонятные программы, которые часто коннектятся к неопознанным китайским серверам и передают туда какие-то данные не связанные с обновлениями прошивок или других системных программ. Может это часть китайского «Старшего брата», которую забывают выпилить при экспорте смартфона или покупке «серого» товара, а может целенаправленная слежка — понять сложно. Но, по большей части, такие модули просто занимаются рекламой, выдавая всплывающие окна посреди экрана или подменяя часть контента в браузерах.

Типы современной защиты

А как же защититься от всех этих страхов и ужасов? Поговорим теперь о противостоянии угрозам нашей частной жизни. Сразу скажу, тут не будет картинок и описаний джеймсбондовских гаджетов, потому что в реальной жизни все гораздо прозаичнее.

Печальная правда в том, что силы очень не равны и возможностей в этой борьбе у простых людей намного меньше, чем у злоумышленников. Не в последнюю очередь потому, что среднестатистический пользователь не является хакером, его технических навыков недостаточно, чтобы самостоятельно противостоять шпионским атакам. Например, множество людей совершенно не задумываются, когда очередной условный «Фонарик» начинает просить слишком много разрешений для своей работы, они не глядя нажимают на подтверждение всех запрашиваемых полномочий. Или, попав на сомнительный сайт — послушно тыкают на все кнопки типа: «Обновить браузер». По большей части, они попадают на очередную платную подписку, но могут заполучить и настоящую шпионскую программу. Больше всего этому подвержены устройства на операционной системе Andriod, но и на смартфонах Apple находили программы, которые собирали слишком много данных о владельцев телефонов.

Способы защиты все те же, что уже не один десяток лет хорошо известны пользователям компьютеров — разнообразные антивирусные программы, внимательность при установке новых приложений и посещении подозрительных сайтов.

Сложнее всего противостоять атакам направленным на протокол сотовой связи. Пользователь практически беззащитен против злоумышленников, которые могут перехватить, записать и расшифровать трафик между телефоном и базовой станцией. Единственный способ — сделать такой перехват бесполезным, зашифровав передаваемые данные, это отлично помогает и от слежки спецслужб, которые могут напрямую подключиться к оборудованию сотовой связи или к записям, которые теперь обязаны вести операторы. Но это вынудит пользователя полностью отказаться от привычных способов связи, а программ, которые предоставляют такую возможность — раз, два и обчелся. По сути, меньше всего скомпрометировали себя: мессенджер Telegram и сервисы типа Zello, которые были явно заблокированы за отказ сотрудничать с правоохранительными органами. Остальные популярные мессенджеры были обделены вниманием русских властей (и не только русских), что вызывает серьезные подозрения в том, что они согласились с ними сотрудничать. Впрочем, само использование Телеги — уже может вызвать подозрения. Как ни печально это признавать, но есть достаточно примеров, когда сотрудники правоохранительных органов требовали показать содержимое смартфонов, на предмет наличия там Телеграма и подписки на интересующие их каналы. Законность таких требований обсуждать бесполезно, но порой задержанные были вынуждены сломать смартфон, чтобы не компрометировать себя. Интересный способ бороться с этим — #ДуровДобавьДвойноеДно, но пока он не получил должной поддержки и распространения. Следует заметить, что «интернет-радиостанции» не оставляют логов в телефоне и доставляют куда меньше проблем в подобных ситуациях.

Если же хочется скрыть свою переписку только от интернет-провайдера и сделать бесполезным логи записываемые благодаря «закону Яровой», достаточно воспользоваться VPN, своим собственным или множеством готовых. Хотя, по большей части, этот способ больше подходит для обхода блокировок. При доступе злоумышленника к смартфону — шифрованный туннель не скроет вашу переписку.

По сути своей, VPN и мессенджеры с оконечным шифрованием — есть пример типичного скремблера, аппаратуры, которая используется спецслужбами уже не один десяток лет, еще со времен распространения проводной телефонии и обычной радиосвязи. Разница в том, что это чисто софтовое решение, доступное любому пользователю современного смартфона.

Специалисты, озабоченные безопасностью переговоров, придумали остроумный способ противодействия одной из самых незаметных атак — поддельной сотовой станции. Есть несколько программ(например EAGLE Security), которые ведут подробный лог наименований всех сотовых вышек, записывая в базу данных их идентификаторы и координаты. Как только появляется новая базовая станция, не попадавшая ранее в этот реестр, и хуже того — перемещающаяся в пространстве, программа бьет тревогу, сигнализируя о том, что телефон подключился к оборудованию, которое может быть шпионским.

Немного проще противостоять угрозам, которые представляют собой софтовые шпионские модули, устанавливаемые в телефон самими пользователями по собственной беспечности или людьми, которые получили доступ к чужому смартфону. Подозрительная активность телефона, слишком быстро разряжающаяся батарея — могут быть косвенными признаками того, что на телефон установлена шпионская программа. Впрочем, это может быть следствием того, что человек сам наставил «жрущих» программ, совершенно не обязательно занимающихся слежкой.

Для предотвращения подобных угроз, может быть достаточно одного из множества антивирусов, названия которых всем хорошо знакомы по общению с самой распространенной операционной системе для компьютеров. Эти программы следят за устанавливаемыми приложениями, анализируют подозрительную активность и предупреждают о большинстве угроз, которым подвергают свой смартфон беспечные пользователи.

Хотя, не все «официальные» приложения, ведут себя хорошо и предсказуемо, из них есть неприятные исключения. Например — клиент Facebook. Эта программа регулярно занимает первые строчки среди неигровых приложений имеющих самый большой объем и высаживающих батарею со страшной скоростью. У меня самого был неприятный опыт общения с этим клиентом, когда сразу после его установки, телефон буквально раскалился и стал что-то куда-то передавать с максимальной возможной скоростью. Несмотря на то, что смарт был рутован и приложения были максимально ограничены в правах, программа явно что-то тянула из моего телефона. За что была безжалостно удалена и впоследствии постоянно выпилывалась из всех прошивок.

«Железная» защита смартфонов

Но далеко не все способны и согласны подвергать свой телефон взлому, которым является открытие загрузчика и установка root-пользователя. У кого-то не хватает технических знаний, кто-то все еще боится “потери гарантии”, кто-то не хочет отказываться от возможностей, которые могут быть утеряны при подобной операции.

Некоторые банковские клиенты отказывались работать на смартфоне, если обнаруживали root, а иногда это лишает возможности «платить телефоном» через NFC. Есть смартфоны, которые практически не подвержены такому взлому, включая всем известный iPhone, джейлбрейк которого становится все сложнее. Другая категория смартов, которые лучше не «хакать» — это аппараты имеющие защиту от злоумышленников, встраиваемую самим производителем. Например, Samsung известна своей системой Knox, которая представляет собой контейнер отделяющий важные данные от остальной системы, доступной для атак. И хотя Knox позиционируется как корпоративная защита для того, чтобы можно было пользоваться личным смартфоном для бизнеса, не заводя для этого отдельный «рабочий» аппарат, никто не мешает хранить в нем критичные для себя личные данные.


Филипп Циммерманн

К сожалению, крупные производители не очень балуют пользователей разнообразием защищенных смартфонов, а небольшие компании или не набирают достаточно денег для запуска компании с кикстартера, или совершают досадные ошибки. К примеру супер пупер защищенный BlackPhone, в создании которого принимал участие сам Циммерман, имел серьезную уязвимость, которая позволяла злоумышленника получить полный контроль над аппаратом, благодаря ошибке в одной из сторонних программ. Авторы программы оперативно выпустили апдейт, но «осадок то остался». Конечно, еще есть смартфоны, которыми пользуются военные или правительственные чиновники, но они широкой публике не доступны и представляют только академический интерес.

Разработчики систем безопасности для смартфонов не обошли вниманием и аппаратные скремблеры, традиционные для проводной техники. Они выпускались, к примеру, в виде беспроводной гарнитуры, которая обеспечивала шифрование голоса еще «до смартфона», у себя внутри.

Естественно, для того, чтобы поговорить с обладателем такого скремблера — надо было иметь свой экземпляр устройства. Распространения такие гарнитуры не получили, по причине высокой цены и необходимости снабжать ими всех абонентов, а компания их выпускающая — полностью переключилась на

защищенные смартфоны

, по своим функциям схожих с Samsung Knox, выпускаемые, опять же, для военных и просто очень богатых клиентов озабоченных своей безопасностью.

Крипо-анализ

В заключении, пятиминутка нездоровой паранойи.

В сухом остатке — у пользователей очень мало реальных средств для обеспечения безопасности своих переговоров, переписки и личных данных. Более того, практически ни один метод не гарантирует 100% уверенности.

Действия властей и разработчиков могут быть не тем, чем кажутся на самом деле. Простая логика подсказывает, что если РКН взъелся только на Телеграм, значит все остальные, тоже очень популярные мессенджеры охотно сотрудничают с российскими властями и спецслужбами. А недавний «разбан» Телеги может означать то, что мессенджер был вынужден предоставить гарантию доступа к персональным данным и переписке своих пользователей. Более того, классическая теория заговора заставляет предположить, что вся эта двухлетняя эпопея с ковровой блокировкой Тегели — всего лишь успешная операция спецслужб, которую они затеяли для того, чтобы убедить людей в его безопасности и получить свободный доступ ко всему их общению.

Если копать глубже, то окажется, что практически никто не проводил серьезный и прозрачный аудит безопасности ни одного из приложений или аппаратных средств, предназначенных для защиты пользовательских данных или переговоров. Так называемое “открытое тестирование”, когда любому нашедшему уязвимость обещают золотые горы — на деле только красивый лозунг. Потому что серьезные специалисты не станут тратить время на поиск уязвимостей, которых может и правда не оказаться и значит — их время работы остается неоплаченным, а любители, которые наивно надеются разбогатеть, за счет того, что именно им удастся найти серьезный баг — не имеют достаточной квалификации для такого исследования.

Законы, повсеместно принимаемые по мотивам «Патриотического акта» могут не оставлять выбора разработчикам — они вынуждены сотрудничать со спецслужбами. А рассказы о том, что Apple не хотела давать инструменты для разблокировки телефона террориста — удачно запущенная дезинформация. Более того, многие найденные уязвимости типа

Heartbleed

выглядят так, будто они специально были оставлены как «backdoor» для правительственных служб. А в чемодане соседнего пассажира автобуса — может быть перехватчик ван Эйка, который в реальном режиме времени считывает данные с экранов ближайших смартфонов.

Люди и раньше подозревали о том, что их подслушивают, но только Сноуден подтвердил глобальность масштабов этой слежки.


Эксперт научил, как убрать прослушку и сбор данных на смартфоне

МОСКВА, 28 мар — ПРАЙМ. Чаще всего прослушкой и сбором данных на смартфоне занимаются корпорации: в рекламных целях те или иные сведения собирают практически все приложения, при этом работает автоматический алгоритм и в буквальном смысле за пользователем никто не «следит». Минимизировать сбор таких данных можно, если в настройках смартфона в разделе «Приложения» отключить доступ к микрофону, динамикам, камере и геолокации, рассказал агентству «Прайм» старший специалист по тестированию цифровых продуктов Роскачества Сергей Кузьменко.

Специалист объяснил, как за вами следит камера Instagram
«Дополнительно можно отключить встроенную рекламу производителя. На Android вам нужно перейти в раздел Настройки Google > Реклама и выключите ползунок Персонализация рекламы. На iPhone перейдите в Настройки > Конфиденциальность > Службы геолокации > Системные службы, а затем отключите Геолокационные iAd. Затем перейдите в Настройки > Конфиденциальность > Реклама. Включите:  «Ограничить трекинг рекламы», — объясняет эксперт.

Буквальная слежка и прослушка могут происходить, если телефон заражен шпионской программой. В 2020 году Россия даже лидировала по числу пользователей, которые сталкивались с такими вирусами на телефонах, отметил он. 

Как показывают исследования Роскачества, достаточно часто шпионов можно случайно установить на телефон, загрузив из магазина приложений с виду безобидное приложение (например, программа для очистки памяти телефона). 

«Вообще, избежать этого можно, если соблюдать антифишинговые правила: не переходить по ссылкам в письмах и мессенджерах, держать включенным и обновлять антивирус на компьютере и смартфоне, а также внимательно изучать отзывы и рейтинги приложений, которые собираетесь загрузить на устройство», — считает Кузьменко. 

Если устойчивых признаков того, что на вашем устройстве шпион, который вас подслушивает, нет, но если у вас, допустим, стала заметно быстрее разряжаться батарея, появляются новые приложения, всплывают странные окна, это повод насторожиться и провести ревизию содержимого вашего телефона, заключил эксперт.

 

Читайте также: Эксперт рассказал, что подслушивают голосовые помощники

Защита телефона от прослушки

В настоящее время все большее число бизнесменов и предпринимателей убеждаются в том, что проблема информационной защиты бизнеса – отнюдь не пустой звук. Конкурентная борьба, особенно жесткая в современных условиях, привела к возникновению своеобразного способа устранения более успешного противника – кражи его идей, ноу-хау и коммерческих тайн. Да и личная жизнь успешных людей требует охраны – ее все чаще норовят выставить на всеобщее обозрение. Поэтому сейчас большая часть людей бизнеса и политики не сомневаются – им жизненно необходимы специальные средства информационной защиты. А одно из самых уязвимых звеньев в укладе современной жизни – сотовый телефон. Ведь сегодня львиная доля вопросов бизнеса, быта, досуга решается посредством мобильной трубки. И многие из них не предназначены для посторонних ушей. Достаточно включить прослушку сотового телефона, чтобы ваши тайны стали явными для противника. Поэтому возникает необходимость защитить себя от прослушки. Как работает защита от прослушки? Инструкция к OpenGsm Security Каждый сотовый телефон имеет свой уникальный номер, так называемый IMEI. По нему всегда можно проследить все данные об аппарате. Наша программа изменяет именно его. Ведь IMEI телефона не изменяется даже при замене SIM-карты, и в этом случае телефон идентифицируется оператором по уникальному номеру. Наша программа позволяет изменить IMEI в автоматическом режиме, что позволяет использовать далее и уже «раскушенный» шпионами сотовый. Работа таких систем организована на следующих принципах. Имеется телефон, который предполагают контролировать злоумышленники. Защита у такого телефонного аппарата отсутствует. Приблизительно на расстоянии 500 метров от телефона злоумышленники располагают активный комплекс перехвата, который глушит сигналы базовой станции, обеспечивающей связь с сетью GSM. Потерявший сеть телефон, в попытках поиска базовой станции, встречает более сильные сигналы от активного комплекса перехвата. Тем самым, система перехвата снижает уровень криптозащиты контролируемого телефона и принуждает его функционировать в режиме, обеспечивающем прослушивание разговора. Перехват разговора не может быть при этом обнаружен пользователем телефона. Как с помощью «OpenGsm Security» обеспечивается защита от прослушки gsm? Программа «OpenGsm Security» создана специально для того, чтобы исключить воздействие на телефонный аппарат подобных активных комплексов вне зависимости от применяемых комплексами технических средств и вне зависимости от их производителя. Устройством обеспечивается защита от прослушки gsm, а также предупреждение владельца телефонного аппарата о любых попытках несанкционированного воздействия со стороны активных и пассивных систем, а также о нахождении в зоне действия таких систем. Кроме того, устройство гарантированно скроет местонахождения владельца телефона. Как же всё это происходит, как работает «OpenGsm Security»? Гарантированная защита от прослушки через сотовых операторов, а также от систем перехвата может быть реализована только посредством смены IMEI (уникального номера телефонного аппарата). Такая смена необходима, потому что даже в случае замены SIM-карты, сотовый оператор запрашивает IMEI и по нему продолжает идентифицировать телефон. «OpenGsm Security» изменяет IMEI в автоматическом режиме, позволяя избежать приобретения нового аппарата при замене SIM-карты. Наша защита от прослушки позволяет работать по трем вариантам: — смена IMEI при каждом входящем или исходящем вызове; — смена IMEI при каждом включении сотового; — нет смены IMEI, поддерживаются установки изготовителя телефона. IMEI выбирается случайным образом. Максимальная защита, что очевидно, меняет уникальный номер при каждом звонке, даже при отправке новой SMS или Интернет-соединении. Контроль над сменой IMEI осущесвтвляется командой *#06#. Данный способ защиты от прослушивания сотовых телефонов имеет безусловный плюс: ваш телефонный звонок ни один шпион не свяжет с вами – владельцем атакуемого телефона. http://opengsm.ru

Источник: http://portaltele.com.ua/news/software/17588-2013-03-25-12-22-50.html


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.

Пять способов защиты мобильного устройства

По результатам опросов одним из наиболее востребованных подарков является телефон или смартфон. Также он является частой «жертвой» разного рода казусов на новогодних вечеринках, поэтому неудивительно, что в первые дни нового года многие люди становятся счастливыми обладателями свеженькой мобильной игрушки.

Перед тем как поместить свой смартфон в реальный мир и начать загрузку приложений, прослушивание музыки, щелканье камерой и прочие интересные упражнения, стоит изучить, как себя защищать. То есть обеспечить безопасность своего устройства и своих данных.

  1. Заприте его.  Используйте цифровой или графический код для блокировки смартфона. Если его украдут, этот базовый уровень защиты будет достаточным для того, чтобы средний воришка не залез в вашу личную жизнь, загруженные файлы, email-переписку и соцсети из чистого любопытства. Этот же способ спасет от любопытных коллег или однокурсников, но не стоит думать, что им можно ограничиться.
  2. Минимизируйте ущерб. Не стоит носить в телефоне слишком много важных данных. В любой момент может потребоваться несколько свежих документов, но делать его основным хранилищем личных или рабочих данных неправильно. Для подобных целей существуют жесткие диски компьютеров и защищенные серверы.
  3. Опасайтесь «кофейного» взлома. Перед тем как вы устроитесь за столиком кофейни с утренней чашкой кофе и подключите смартфон к местному бесплатному Wi-Fi (то же относится к отелям, аэропортам и прочим общественным местам), знайте о риске. Эти незащищенные сети – мечта хакера, и в подобных заведениях часто специально устраиваются, чтобы «прослушивать» соединения в поисках паролей и другой ценной конфиденциальной информации. Пользоваться общественной сетью можно, но надо подключить шифрование передаваемых данных, например VPN или зашифрованные разновидности протоколов email. Также в целом стоит избегать работы  с важными данными в общественных сетях.
  4. Устанавливайте приложения с умом. Загружать программы можно только из доверенных источников – официальных магазинов приложений (таких как Apple App Store и Google Play), которые проверяют продаваемые приложения, чтобы убедиться в отсутствии вредоносного содержимого и соблюдении необходимых стандартов безопасности. Но даже загружая из официального источника, надо внимательно контролировать, какие разрешения требует та или иная программа, к чему имеет доступ.  И еще раз: никогда не загружайте данные из сторонних источников – это быстрейший способ потерять контроль над своим устройством.
  5. Задумайтесь об антивирусе. Мобильные антивирусы пока не слишком популярны, и некоторые владельцы платформ (в основном Apple) даже настаивают на их ненужности. Но поскольку авторы вредоносных программ очень активно переключаются на «работу» со смартфонами, защитные программы наподобие Kaspersky Mobile Security стремительно становятся востребованными и многочисленными. Подумайте об установке подобного приложения в качестве одного из уровней защиты, тем более что кроме защиты от вирусов некоторые приложения помогают в физической защите и позволяют успешно действовать в случае кражи смартфона.

 

Способы защиты телефона от перехвата

В условиях растущей опасности плохой кибербезопасности сегодня всем не хватает чего-то, а именно чувства безопасности. Со всеми имеющимися у нас мобильными устройствами, имеющими микрофоны, фронтальные и обычные камеры, кажется, что компании, производящие их, могут слушать и смотреть все, что мы говорим или делаем. Это довольно страшно, не правда ли? Учитывая, что во многих случаях наши телефоны действительно хранят большой объем личной информации, мы не хотели бы оставаться незамеченными.Следовательно, мы должны научиться защищаться от прослушивания и даже прослушивания телефонных разговоров.

Первое, что приходит на ум при разговоре о защите телефона, это то, что это ответственность только самого владельца телефона. Учитывая разнообразие неавторизованных программных приложений для сотовых телефонов, позволяющих людям подключаться к сотовым телефонам, незнакомые люди могут прослушивать телефонные звонки, получать текстовые сообщения и даже определять ваше точное местоположение по GPS.Однако все не должно казаться безнадежным, поскольку есть еще способы защитить вашу личную информацию, зная несколько советов и приемов.

Что нужно знать, чтобы не позволять другим пользоваться вашим телефоном

Когда дело доходит до обеспечения безопасности вашего личного мобильного устройства, важно всегда быть осторожным с тем, что вы позволяете другим делать с вашим телефоном. Как только вы позаботитесь о том, что другие люди делают с вашим телефоном и вашими данными, вы уменьшите шансы на то, что вас послушают позже.Следите за обновлениями, чтобы получать больше полезных и интересных советов:

  • точно использовать инструменты связи: во многих случаях инструменты онлайн-общения, такие как Skype, на самом деле более безопасны, чем обычный телефонный звонок. Однако они также должны быть правильно выбраны с учетом уровней безопасности и имеющихся систем;
  • Обратите особое внимание на странные звуки во время телефонного звонка: иногда, если ваш звонок прослушивается кем-то другим, вы можете услышать странные звуки во время разговора.Они должны сигнализировать вам о возможной опасности прослушивания телефонных разговоров, поэтому прислушивайтесь к ним;
  • попробуйте другой стандарт связи: один из радикальных способов обеспечить более безопасную среду связи, можно также изменить стандарт GSM. Опытные хакеры настолько легко перехватывают звонки с этих телефонов, что даже операторы мобильной связи не всегда могут отслеживать их действия. При работе с более дорогими моделями телефонов используйте стандарт CDMA, который обычно считается наиболее безопасным.

Подводя итог, когда дело доходит до жизни в цифровую эпоху простого и доступного обмена информацией, следует учитывать соображения кибербезопасности с точки зрения собственной конфиденциальности и чувства безопасности.

Один из способов предотвратить слежку за вашим телефоном полицией

Федеральные агенты из Министерства внутренней безопасности и Министерства юстиции использовали «изощренную атаку клонирования сотового телефона — детали которой остаются засекреченными — для перехвата телефонных разговоров протестующих» в Портленд этим летом, сообщил Кен Клиппенштейн на этой неделе в The Nation.Оставим пока в стороне то, что, если отчет верен, федеральные агенты вели изощренное электронное наблюдение за американскими протестующими, что является тревожным нарушением конституционных прав. Есть ли у обычных людей надежда защитить свою частную жизнь и свободу собраний от подобных угроз?

Да, есть. Вот две простые вещи, которые вы можете сделать, чтобы уменьшить этот тип угроз:

  • Насколько это возможно, и особенно в контексте активности, используйте приложение для обмена зашифрованными сообщениями, такое как Signal — и заставьте всех, с кем вы работаете, тоже его использовать — для защиты текстовых SMS-сообщений, групп текстовых сообщений, а также голосовых и видеозвонков.
  • Не позволяйте другим людям использовать вашу SIM-карту, установив PIN-код SIM-карты в своем телефоне. Ниже приведены инструкции, как это сделать.

Как работает клонирование SIM-карты

Без дополнительных подробностей трудно быть полностью уверенным, какой тип наблюдения использовался, но упоминание The Nation о «клонировании сотового телефона» заставляет меня думать, что это была атака с клонированием SIM-карты. Это включает в себя дублирование небольшого чипа, который используется практически каждым мобильным телефоном для связи с номером телефона и учетной записью его владельца; этот небольшой чип является модулем идентификации абонента, более известным как SIM.

Вот как будет работать клонирование SIM-карты:

  • Во-первых, федералам потребуется физический доступ к телефону своей жертвы; например, они могли арестовать свою цель во время акции протеста, временно конфисковав ее телефон.
  • Затем они извлекали SIM-карту из телефона — процесс, разработанный таким образом, чтобы быть простым, поскольку у конечных пользователей часто есть причины для замены карты (например, выезжают за границу и нуждаются в местной SIM-карте для доступа к местной сотовой сети, или когда переключение сотовых операторов).
  • Затем федералы копировали данные SIM-карты своей цели на пустую SIM-карту (это создает некоторые проблемы, как я объясню ниже), а затем возвращали исходную SIM-карту без ведома своей цели.

SIM-карты содержат секретный ключ шифрования, который используется для шифрования данных между телефоном и вышками сотовой связи. Они спроектированы таким образом, что этот ключ можно использовать (например, когда вы получаете текст или звоните кому-либо), но поэтому сам ключ не может быть извлечен.

Но еще можно извлечь ключ из SIM-карты, взломав ее.В старых SIM-картах использовался более слабый алгоритм шифрования, и их можно было быстро и легко взломать, но в новых SIM-картах используется более надежное шифрование, и для взлома может потребоваться несколько дней или значительно больше времени. Возможно, именно поэтому детали типа наблюдения, используемого в Портленде, «остаются засекреченными». Знают ли федеральные агентства способ быстрого извлечения ключей шифрования из SIM-карт? (С другой стороны, также возможно, что «клонирование сотового телефона» описывает не клонирование SIM-карты, а что-то другое, например извлечение файлов из самого телефона, а не данных с SIM-карты.)

Предполагая, что федералы смогли извлечь ключ шифрования с SIM-карты своей цели, они могли бы вернуть телефон своей цели, а затем шпионить за всеми текстовыми SMS-сообщениями и голосовыми вызовами своей цели в будущем. Для этого они должны быть физически близко к своей цели, отслеживая радиоволны на предмет трафика между телефоном своей цели и вышкой сотовой связи. Когда они это видят, они могут расшифровать этот трафик, используя ключ, который они украли с SIM-карты. Это также соответствовало бы тому, что анонимные бывшие сотрудники разведки сказали The Nation; они сказали, что наблюдение было частью операции «перехвата голоса на низком уровне», военного термина, описывающего аудионаблюдение путем мониторинга радиоволн.

Если вас арестовали в Портленде и вы обеспокоены тем, что федеральные агенты могли клонировать вашу SIM-карту, пока вы находились под стражей, было бы разумно получить новую SIM-карту.

Временное управление телефоном

Даже если правоохранительные органы не клонируют SIM-карту жертвы, они могут собрать довольно много информации после временной конфискации телефона жертвы.

Они могли выключить телефон, вынуть SIM-карту, вставить ее в отдельный телефон и затем включить этот телефон.Если кто-то отправит цели SMS-сообщение (или отправит текст группе, в которой находится цель), это сообщение получит телефон федеральных органов вместо телефона цели. А если кто-то звонил по номеру телефона жертвы, вместо этого звонил телефон федералов. Они также могут взломать онлайн-аккаунты своей цели, если эти аккаунты поддерживают сброс пароля с помощью номера телефона.

Но, чтобы оставаться незаметными, им нужно будет выключить свой телефон, снова вставить SIM-карту в телефон своей цели и снова включить этот телефон перед тем, как вернуть его, что восстановит доступ исходного телефона к телефону цели. номер, и федералы потеряют доступ.

Отказаться от SMS и перейти на приложения для обмена зашифрованными сообщениями

Самый простой и лучший способ защититься от атак клонирования SIM-карт, а также от подслушивания со стороны скатов, вызывающих споры устройств наблюдения за телефоном, которые правоохранительные органы уже использовали против протестующих, — это как можно больше прекратить использование SMS и обычных телефонных звонков. Это небезопасно и никогда не было безопасным.

Вместо этого вы можете избежать большей части наблюдения за коммуникациями, используя приложение для обмена сообщениями со сквозным шифрованием.Приложение Signal — отличный выбор. Он прост в использовании и спроектирован так, чтобы хранить как можно меньше информации о своих пользователях. Это также позволяет пользователям Android безопасно общаться со своими соотечественниками на iPhone. Вы можете использовать его для защищенных текстовых сообщений, текстовых групп, а также голосовых и видеозвонков. Вот подробное руководство по защите Signal.

Signal требует, чтобы ваш номер телефона был доступен другим пользователям. Если вы предпочитаете использовать имена пользователей вместо номеров телефонов, хорошим вариантом будут Wire и Keybase.

Родственные

▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄ ▄

Если вы используете iPhone и вы хотите безопасно общаться с другими пользователями iPhone, встроенные приложения «Сообщения» и FaceTime также зашифрованы.Тексты и звонки в WhatsApp тоже зашифрованы. Однако имейте в виду, что если вы используете Сообщения или WhatsApp, ваш телефон может быть настроен на сохранение незашифрованных резервных копий ваших текстовых сообщений в облаке, где правоохранительные органы могут получить к ним доступ.

Вы не можете использовать приложение для обмена зашифрованными сообщениями в одиночку, поэтому важно, чтобы все ваши друзья и коллеги-активисты использовали одно и то же приложение. Чем больше людей вы можете заставить использовать приложение для обмена зашифрованными сообщениями вместо незащищенных SMS и голосовых вызовов, тем лучше будет конфиденциальность у каждого .(Например, я использую Signal, чтобы писать родителям, и вы тоже должны это делать.)

Ни одно из этих приложений для обмена зашифрованными сообщениями не отправляет данные по незащищенным SMS-сообщениям или голосовым вызовам, поэтому клонирование SIM-карты и скаты не могут за ними шпионить. Вместо этого они отправляют зашифрованные данные через Интернет. Это также означает, что компании, предоставляющие эти услуги, не могут передать вашу историю сообщений полицейским, даже если они захотят; полиции вместо этого потребуется извлекать эти сообщения прямо с телефона, который их отправлял или получал.

Еще одно важное соображение — запретить копам копировать сообщения прямо с вашего телефона. Чтобы предотвратить это, убедитесь, что ваш телефон заблокирован надежным паролем, и избегайте биометрических данных (разблокировка телефона по лицу или отпечатку пальца) или, по крайней мере, отключите биометрические данные на своем телефоне, прежде чем идти на протест. Вы также можете подумать о том, чтобы принести на акцию протеста дешевый телефон с записывающим устройством и оставить свой основной телефон дома.

Заблокируйте SIM-карту с помощью PIN-кода

Еще один способ защиты от определенных форм шпионажа мобильных телефонов — заблокировать SIM-карту, установив четырех- или восьмизначный код доступа, известный как PIN-код SIM-карты.Каждый раз при перезагрузке телефона вам нужно будет вводить этот PIN-код, если вы хотите, чтобы SMS, голосовые вызовы и мобильные данные работали.

Экран разблокировки SIM-карты iPhone

Фото: Мика Ли

Если вы трижды введете неправильный PIN-код, ваша SIM-карта будет заблокирована, и вам нужно будет позвонить своему оператору связи, чтобы получить персональный ключ разблокировки (PUK), чтобы разблокировать ее. Если вы введете неправильный PUK-код восемь раз, SIM-карта отключится безвозвратно.

С заблокированной SIM-картой вы по-прежнему сможете пользоваться приложениями и Wi-Fi, но не мобильными данными или услугами мобильной связи.Поэтому убедитесь, что вы надежно записали свой PIN-код SIM-карты в надежном месте, например, в диспетчере паролей, таком как Bitwarden, 1Password или LastPass, и никогда не пытайтесь угадать его, если вы не можете его вспомнить. (Вы всегда можете нажать «Отмена», чтобы войти в свой телефон, не разблокируя SIM-карту. Оттуда откройте приложение диспетчера паролей, чтобы найти свой PIN-код, а затем перезагрузите телефон еще раз, чтобы ввести его правильно. Я делал это много раз раз сам, на всякий случай.)

Если вы хотите заблокировать свою SIM-карту, сначала вам нужно узнать PIN-код SIM-карты по умолчанию для вашей компании-оператора сотовой связи.Для AT&T, Verizon и Google Fi это 1111; для T-Mobile, Sprint и Metro это 1234. Если вы пользуетесь услугами другого оператора связи, вы сможете найти его в Интернете. (Я бы не стал гадать — если вы трижды введете неправильный PIN-код по умолчанию, ваша SIM-карта будет заблокирована.)

После того, как вы узнаете свой PIN-код по умолчанию, вот как вы установите новый:

  • Если у вас iPhone, перейдите в «Настройки», затем «Сотовая связь», затем «ПИН-код SIM-карты», и оттуда вы можете установить свой ПИН-код. Смотрите здесь для получения дополнительной информации.
  • Если у вас телефон Android, перейдите в «Настройки», затем «Безопасность», затем «Блокировка SIM-карты», и там вы можете установить свой PIN-код. Если на вашем телефоне Android нет этих точных настроек, вы сможете найти в Интернете модель своего телефона и «PIN-код SIM-карты», чтобы найти инструкции для своего телефона.

Теперь, если правоохранительные органы получат физический доступ к вашему телефону, они не смогут использовать заблокированную SIM-карту без вашего PIN-кода. Если они трижды неправильно угадают ваш PIN-код, SIM-карта заблокируется, и им нужно будет убедить вашу сотовую компанию передать PUK-код для вашей SIM-карты, чтобы использовать его.Если они угадывают неправильный PUK-код слишком много раз, SIM-карта навсегда отключится.

Android-приложение позволяет звонить по мобильному телефону с защитой от прослушивания

Беспокоитесь о том, что АНБ, ФБР, преступники или кибершпионы перехватывают ваши частные телефонные звонки в электронном виде? Для этого может быть неприменимое приложение.

Во вторник независимый хакер и исследователь безопасности, известный под ником Мокси Марлинспайк и его стартап из Питтсбурга Whisper Systems, запустили бесплатные общедоступные бета-версии двух новых программ, ориентированных на конфиденциальность, на мобильной платформе Google Android: RedPhone, протокол передачи голоса через Интернет ( VoIP), которая шифрует телефонные звонки, и TextSecure, приложение для отправки и получения зашифрованных текстовых сообщений и шифрования сообщений, хранящихся в их почтовом ящике.

Marlinspike заявляет, что приложения будут взаимодействовать со списками контактов пользователей и другими функциями телефона, чтобы избавиться от хлопот при совершении звонков и отправке текстов, которые не могут быть перехвачены третьими лицами. «Наша главная цель — сделать это как можно проще», — говорит он. «Мы хотим, чтобы это была безопасная и анонимная замена обычной системе набора номера на вашем телефоне».

RedPhone использует ZRTP, схему шифрования голоса в Интернете с открытым исходным кодом, созданную Филом Циммерманном, изобретателем широко используемого шифрования Pretty Good Privacy или PGP.Когда вызывающий абонент набирает номер другого пользователя RedPhone, приложение использует ключи двух пользователей для создания простой ключевой фразы (например, «плоскостопный эскимос» или «миллионер из рогатки») и отображает ее на каждом телефоне, позволяя выступающим проверить, что коды совпадение, и что нет посредника, перехватывающего вызов.

TextSecure использует аналогичную схему, разработанную криптографами Яном Голдбергом и Никитой Борисовым, известную как «Off the Record», для обмена зашифрованными текстовыми сообщениями. Оба приложения автоматически генерируют новый ключ и удаляют старый при каждом общении, так что даже если ключ пользователя украден, ни один из его или ее прошлых звонков или сообщений не может быть расшифрован.

Эти два приложения, вероятно, останутся бесплатными даже после выхода из бета-версии, говорит Марлинспайк, хотя он также планирует предложить премиальную платную версию программ.

Приложения

Whisper Systems — не первые, которые предлагают на смартфонах шифрованный VoIP. Но такие приложения, как Skype и Vonage, не публикуют свой исходный код, поэтому строгость их безопасности в значительной степени является предметом спекуляций. Марлинспайк утверждает, что, поскольку эти приложения взаимодействуют с традиционной телефонной сетью, они также могут подпадать под действие Закона о поддержке связи для правоохранительных органов (CALEA), который требует от компаний встраивать бэкдоры в свои технологии для прослушивания разговоров со стороны правоохранительных органов.

С момента принятия CALEA в 1994 году количество этих прослушиваний со стороны правоохранительных органов резко возросло. В 2009 году правоохранительными органами было прослушано 2376 телефонных разговоров, что на 26% больше, чем годом ранее, и на 76% больше, чем в 1999 году.

Марлинспайк, чья прошлая работа была сосредоточена на уязвимостях SSL и препятствовании сбору данных Google, говорит, что его приложения предназначены для обеспечения конфиденциальности в эпоху чрезмерного легального прослушивания телефонных разговоров, а также тех, которые могут использовать уязвимости, созданные CALEA, для незаконного наблюдения.

Он указывает, например, на Athen Affairs — ситуацию 2005 года, когда возможности легального перехвата оборудования Ericsson использовались для слежки за греческими политиками, включая премьер-министра страны. «Мы вошли в эту действительно проблемную ситуацию, когда у нас повсюду небезопасная инфраструктура, связь транслируется в воздухе вокруг нас, и любой, у кого есть немного радиооборудования, может перехватить связь», — говорит Марлинспайк. «Люди должны начать принимать меры для защиты своей конфиденциальности и уверенности в общении.«

Если новые приложения получат широкое распространение, может последовать обычная критика шифрования с защитой от прослушивания. С 1990-х противники технологий зашифрованной связи утверждали, что шифрование сообщений даст свободу преступникам и террористам. Например, в 1997 году директор ФБР Луис Фри утверждал, что «не поддающееся взлому шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно сообщать о своих преступлениях и заговорах».

Но Марлинспайк отмечает, что преступники сегодня могут использовать другие средства, чтобы избежать прослушивания телефонных разговоров, такие как анонимные предоплаченные «записывающие» телефоны, подобные тому, который использовался при попытке взрыва террориста на Таймс-сквер.«Для преступников это имеет гораздо меньшее значение, чем для всех остальных», — говорит он.

Еще больше беспокоит Marlinspike, возможно, еще одна статистика, опубликованная судебной системой в прошлом месяце. В прошлом году сотрудники правоохранительных органов столкнулись с шифрованием только в одном случае, и в этом случае технология «не помешала должностным лицам получить открытый текст сообщений», согласно отчету судов, что вызывает вопросы о том, почему шифрование не помогло. остановить распространение и успех прослушки.

Более совершенная технология шифрования, такая как у Marlinspike, может изменить кажущуюся неэффективность технологии. Но профессор компьютерных наук Пенсильванского университета Мэтт Блейз говорит, что отчет может также продемонстрировать, что правоохранительные органы могут найти способ обойти даже надежное шифрование, установив шпионское ПО на телефон жертвы. «Если бы я был сотрудником правоохранительных органов, разведки или плохим парнем, я бы потратил очень мало времени, пытаясь взломать шифрование, и вместо этого установил бы свое программное обеспечение на ваш телефон, чтобы просто увидеть ключ», — говорит Блейз.Он указывает на суд над предполагаемым членом мафии Ники Скарфо, чей компьютер, как выяснилось, был прослушан ФБР с помощью шпионского ПО для регистрации его нажатий клавиш.

В защиту Whisper Systems вредоносное ПО для Android вряд ли широко распространено, и установка шпионского ПО на телефон жертвы по-прежнему намного сложнее, чем традиционное прослушивание телефонных разговоров, которое предполагает простое обращение к оператору связи пользователя с просьбой подслушивать телефон.

Один из способов уменьшить остающуюся уязвимость, однако, может заключаться в переносе приложений на более жестко контролируемую платформу iPhone от Apple.Whisper планирует отправить RedPhone и TextSecure на рассмотрение Apple, хотя Марлинспайк признает, что сомневается в процессе проверки, проводимого компанией. «Получить одобрение Apple, — говорит он, — может быть непросто».

Тем временем пользователи Android могут скачать оба приложения здесь.

методов наблюдения и отслеживания смартфонов | by Reliance GCS

Следующая статья представляет собой сочетание существенного резюме и выборочной компиляции различных рецензий на общественное достояние о наблюдении / безопасности смартфонов.Все ссылки указаны в конце статьи.

«Просвещение, открывшее свободы, также изобрело дисциплины».

— Мишель Фуко, Дисциплина и наказание: рождение тюрьмы

Смартфоны играют все более важную роль в нашей жизни. Они распространены повсеместно, поскольку мы носим их практически повсюду и доверяем им конфиденциальную, а иногда и очень личную информацию. Мы используем их для выполнения повседневных задач — от общения с членами семьи и общения в приложениях социальных сетей до отслеживания нашего здоровья и заботы о наших финансах в банковских приложениях.

Но это также устройство с камерой, GPS и микрофоном, которое у вас всегда под рукой. К сожалению, мобильные телефоны не были предназначены для обеспечения конфиденциальности и безопасности. Превратить это оборудование в инструмент наблюдения намного проще и эффективнее, чем вы думаете. Они не только плохо защищают ваши коммуникации, но и подвергают вас новым видам рисков наблюдения.

Надзор — это всегда проявление власти в том смысле, что это метод передачи в практику управления.Это внешнее влияние на человека, которое стремится к контролю и дисциплине, что влечет за собой риск эксплуатации и вторжения в частную жизнь.

Здесь мы опишем все способы, которыми смартфоны могут помочь слежке и подорвать конфиденциальность своих пользователей. Итак, приготовьтесь к подробному прочтению, поскольку мы попытаемся рассмотреть каждый аспект наблюдения за смартфонами.

1. Отслеживание мобильных сигналов — вышка сотовой связи

Как это работает

Сами операторы мобильной сети / SIM-карты имеют возможность перехватывать и записывать все данные о посещенных веб-сайтах, которые звонили или отправили SMS кому, когда и что сказали.

Ваш интернет-провайдер Wi-Fi предлагает DNS как часть вашей услуги, что означает, что ваш провайдер также может регистрировать ваш DNS-трафик — по сути, записывая всю вашу историю просмотров.

Любой оператор мобильной сети также может точно рассчитать, где находится телефон конкретного абонента, когда телефон включен и зарегистрирован в сети. Возможность сделать это называется триангуляцией .

Один из способов, которым оператор может это сделать, — это отслеживать уровень сигнала, который наблюдают разные вышки с определенного мобильного телефона, а затем вычислять, где этот телефон должен быть расположен на основе наблюдений.Точность, с которой оператор может определить местонахождение абонента, зависит от многих факторов, включая технологию, которую использует оператор (2G / 3G / LTE), и количество расположенных поблизости вышек сотовой связи.

Обычно только оператор мобильной связи может осуществлять такое отслеживание, однако эта информация может быть доступна местным или иностранным правительствам через официальные или неофициальные договоренности. В некоторых случаях иностранные правительства также взламывали системы мобильных операторов, чтобы получить секретный доступ к данным пользователей.Кроме того, Stingrays (поясняется ниже) может быть использован кем-то физически рядом с вами для перехвата коммуникационных пакетов.

Украинские власти использовали свалку башни, чтобы составить список всех людей, чьи мобильные телефоны присутствовали на антиправительственной акции протеста.

Другой связанный вид запроса наблюдения называется «свалка башни»; в этом случае правительство запрашивает у оператора мобильной связи список всех мобильных устройств, которые находились в определенном районе в определенное время.Часто правоохранительные органы (LEA) используют свалки для расследования преступлений или установления криминальных связей.

Профилактические меры

Невозможно «спрятаться» от этого вида отслеживания, пока ваш мобильный телефон включен и передает сигналы в сеть оператора. Лучший способ не быть обнаруженным? Не подключайте его к сети или к любому другому компьютеру — практика, известная как с воздушным зазором . Хотя в мире, где практически каждая машина подключается к Интернету, это непросто.

Однако для сверхчувствительных файлов и задач — таких как хранение биткойнов или работа с конфиденциальными чертежами — неудобство полностью автономной работы может быть оправдано, несмотря на все проблемы. В этих ситуациях очень осторожные люди полагаются на клетки Фарадея или сумки . По сути, это чехлы для телефонов с металлической подкладкой, которые блокируют все радиочастоты. Никакой сигнал не может входить или выходить. Их легко приобрести на Amazon по относительно низкой цене.

Однако, хотя клетка или сумка могут заблокировать ваш телефон от обнаружения своего местоположения, на самом деле это не мешает ему шпионить, если он уже был взломан с помощью шпионского ПО — до того, как он попал в воздушный зазор.

Самая безопасная практика — предположить, что традиционные звонки и текстовые SMS-сообщения не защищены от подслушивания или записи.

Ситуация может быть иной, когда вы используете приложения для безопасной связи (голосовой или текстовой), потому что эти приложения могут применять сквозное шифрование (E2EE) для защиты ваших разговоров. Такие приложения с надежной реализацией E2EE и мощными средствами защиты от криминалистики могут обеспечить более значимую защиту.

Уровень защиты, который вы получаете от использования таких приложений, в значительной степени зависит от того, какие приложения вы используете и как они работают. Один важный вопрос: есть ли у разработчика приложения способ отменить или обойти шифрование и какие метаданные чата они собирают.

Мы рекомендуем Signal , надежно зашифрованное приложение для чата и голосовых / видеозвонков, разработанное Signal Foundation.

2. Отслеживание мобильных сигналов — IMSI Catcher

Правительства также могут отслеживать мобильную связь напрямую с помощью Cell Site Simulator — портативного устройства, которое генерирует поддельную вышку сотового телефона, чтобы «поймать» мобильный телефон конкретного пользователя. и обнаруживать их физическое присутствие и / или шпионить за их коммуникациями, также иногда называемые IMSI Catcher или Stingray.Тем не менее, ловушка IMSI должна быть доставлена ​​в определенное место, чтобы найти или контролировать мобильное устройство в этом месте.

IMSI Catchers могут определять номера IMSI мобильных телефонов в непосредственной близости от них, что является торговой маркой, из которой происходит их название. Затем с помощью IMSI они могут идентифицировать мобильный трафик в сети и целевой трафик для перехвата и анализа.

После того, как IMSI Catcher завершил соединение с мобильным устройством, он может попытаться предотвратить подключение этого мобильного устройства к другой допустимой базовой станции (станциям сетевой вышки), передав пустой список соседних вышек сотовой связи или список с соседней базой. станции, недоступные для мобильного устройства.

Судя по документам, опубликованным Эдвардом Сноуденом, есть несколько продвинутых IMSI Catcher, которые могут определять местонахождение сотовых телефонов, даже когда они были выключены. Это было достигнуто путем беспроводной отправки команды через IMSI Catcher на чип основной полосы частот телефона, чтобы имитировать любое выключение и оставаться включенным. Затем телефон может быть проинструктирован, чтобы он оставил только микрофон включенным, чтобы подслушивать разговоры или периодически отправлять эхо-запросы о местоположении.

Единственный намек на то, что телефон все еще включен, — это то, что он продолжает оставаться теплым даже после того, как он был выключен, что означает, что процессор основной полосы частот все еще работает.

Эта проблема привела к тому, что некоторые люди физически вынимали батареи из своих устройств во время очень деликатных разговоров.

Как это работает

Атаки на мобильные сети включают взлом сетевого шифрования, пассивный сетевой перехват и активный сетевой перехват. Улавливатели IMSI попадают в последнюю категорию, активно вмешиваясь в связь между мобильными телефонами и базовыми станциями, действуя как приемопередатчик (одновременно передавая и получая).Ловцы IMSI используют атаку «человек посередине», одновременно выдавая себя за поддельный мобильный телефон для реальной базовой станции и за поддельную базовую станцию ​​для настоящего мобильного телефона.

Атака на более раннюю версию: это форма криптографической атаки на электронную систему или протокол связи, которая заставляет ее отказаться от высококачественного режима зашифрованного соединения в пользу более старого, низкокачественного режима зашифрованного соединения, который обычно предоставляется для обратного совместимость со старыми системами.Примером такой уязвимости является SS7 атака .

Система сигнализации 7 (SS7) — технология протоколов сигнализации, используемая в электросвязи, реализована в большинстве коммутируемых телефонных сетей общего пользования (PSTN) в мире. Атака SS7 — это эксплойт, который использует слабое место в конструкции SS7 для обеспечения возможности кражи данных, подслушивания, перехвата текста и отслеживания местоположения.

Stingray — Как агентства прислушиваются к вашим звонкам

Профилактические меры

В настоящее время нет надежной защиты от всех ловушек IMSI.Некоторые приложения, например SnoopSnitch для рутированного устройства Android, утверждает, что обнаруживает их присутствие, но это обнаружение несовершенно.

На устройствах, которые это разрешают, может быть полезно отключить поддержку 2G (чтобы устройство могло подключаться только к сетям 3G и 4G) и отключить роуминг, если вы не планируете путешествовать за пределами зоны обслуживания вашей домашней сети. . Эти меры могут обеспечить некоторую защиту от некоторых видов ловушек IMSI.

Мы рекомендуем Orbot для Android; прокси-приложение на основе TOR, которое позволяет другим приложениям более безопасно использовать Интернет за счет шифрования и переадресации вашего интернет-трафика через серию ретрансляторов по всему миру.Аналогичным образом, Onion Browser является альтернативой для устройств iOS.

3. Отслеживание Wi-Fi и Bluetooth

Как это работает

Смартфоны также имеют различные другие радиопередатчики в дополнение к интерфейсу мобильной сети, включая поддержку Wi-Fi и Bluetooth. Когда Wi-Fi / Bluetooth включен, смартфон передает сигналы, которые включают MAC-адрес, уникальный серийный номер мобильного устройства, и, таким образом, позволяют ближайшим приемникам Wi-Fi / Bluetooth распознавать это — это конкретное устройство.

С его помощью можно отслеживать MAC-адрес, даже если устройство не подключено к определенной беспроводной сети или даже если оно не передает данные. Эта форма отслеживания может быть очень точным способом определить, когда человек входит в здание и выходит из него.

Кроме того, домашний маршрутизатор Wi-Fi является основной целью для хакеров, желающих проникнуть в вашу сеть, удаленно доставив полезную нагрузку. Небольшая уязвимость в домашней сети Wi-Fi может дать хакеру доступ почти ко всем устройствам, которые подключаются к этой сети Wi-Fi.После заражения вредоносным / шпионским ПО маршрутизатор может выполнять различные вредоносные действия, например перенаправлять пользователя на поддельные веб-сайты при посещении служб защищенной связи, банковских или других сайтов электронной коммерции. Помимо кражи личных и финансовых данных, хакеры также могут заражать интеллектуальные устройства Интернета вещей, подключенные к домашней сети.

Профилактические меры

Знайте свою сеть: Перед подключением убедитесь, что вы знаете, к какой сети вы подключаетесь, чтобы не стать жертвой приманок Wi-Fi .Кроме того, убедитесь, что ваш смартфон не настроен на автоматическое подключение к неизвестным сетям Wi-Fi — или настройте его так, чтобы он запрашивал вас перед подключением.

Используйте VPN: Если вы используете службу VPN, любой, кто попытается отслеживать, увидит только зашифрованные данные, даже если вы подключаетесь к некоторым незащищенным сайтам с помощью HTTP.

Мы рекомендуем TunnelBear VPN или Vyper VPN для устройств Android и iOS.

Рандомизация MAC-адресов: Некоторые смартфоны с последними версиями android и iOS имеют функцию под названием «рандомизация MAC-адресов» в настройках Wi-Fi. Эта функция случайным образом изменяет MAC-адрес, сообщаемый телефоном, что значительно усложняет отслеживание, если не делает его невозможным.

Эта функция не используется постоянно всеми производителями телефонов Android на устройствах Android с root-доступом, хотя физически возможно изменить MAC-адрес , чтобы другие люди не могли легко распознать ваш Wi-Fi с течением времени.

Деактивировать AirDrop: AirDrop — протокол беспроводного обмена файлами для пользователей iPhone, когда он активирован, передает информацию о доступности iPhone другим ближайшим устройствам iOS. Это упрощает для любых других окружающих устройств iOS запрос разрешения на отправку файлов.

Несмотря на удобство, AirDrop — это протокол, который был взломан в прошлом . Поэтому рекомендуется установить предпочтения для этого протокола на « Receiving Off », если не требуется.

Для iOS 11 и новее: перейдите в Настройки > Общие > AirDrop .
Для iOS 10 и более ранних версий: проведите вверх от нижней части устройства iOS, чтобы найти ярлык для AirDrop в Control Center .

Безопасность маршрутизатора Wi-Fi

Обновление микропрограммы маршрутизатора: Обновление микропрограммы маршрутизатора является важной мерой безопасности, помогающей защитить маршрутизатор от новейших угроз и уязвимостей. Многие маршрутизаторы больше не получают обновлений прошивки / программного обеспечения.Если последнее обновление для вас было пару лет назад, пора установить новый роутер.

Изменить учетные данные маршрутизатора: Традиционные маршрутизаторы поставляются с паролем по умолчанию (не паролем Wi-Fi), созданным производителем. Хотя он может выглядеть сложным и устойчивым к взлому, есть большая вероятность, что большинство моделей одного и того же маршрутизатора используют один и тот же пароль. Эти пароли часто легко отследить или найти в Интернете.

Обязательно измените имя пользователя и пароль на маршрутизаторе во время настройки.Выберите сложный буквенно-цифровой пароль, состоящий из нескольких символов. Не используйте слова из словаря в качестве пароля.

Изменить SSID и шифрование Wi-Fi: Если ваша сеть Wi-Fi использует SSID (имя сети) по умолчанию, измените его. Не выбирайте имя, которое делает очевидным, что сеть принадлежит вам.

Для шифрования Wi-Fi используйте WPA2 с AES. Это совершенно безопасно, если пароль длинный, потому что очень важно, чтобы пароли были достаточно длинными, чтобы отражать атаки грубой силы.( Правительство Германии рекомендует пароль длиной 20 символов . ) Также отключите WPS.

Избавьтесь от любых опасных или неиспользуемых служб: Отключение функций, которые вы не используете, уменьшает поверхность атаки. Вам, вероятно, следует рассмотреть возможность отключения удаленного администрирования (также известного как удаленное управление, удаленный графический интерфейс или веб-доступ из WAN), доступа к маршрутизатору по протоколам SNMP, NAT-PMP и Telnet.

Если вы не подключаете какие-либо устройства IoT, безопаснее отключить службу UPnP.Служба UPnP предоставляет доступ к маршрутизатору в Интернет в целом, где, если он уязвим, его можно взломать.

Изменить всю подсеть на стороне LAN : Это помогает предотвратить множество атак маршрутизатора. Guide

Настройка гостевой сети для устройств умного дома: Гостевая сеть имеет свои преимущества. Он предоставляет вашим гостям (устройствам IoT) уникальный SSID и пароль, а также ограничивает доступ посторонних к вашей основной сети.

4. Заражение телефонов шпионским / вредоносным ПО

Слушает ли ваш телефон вас? Вот как защитить вашу конфиденциальность

По мере того, как мир становится все более зависимым от технологий, необходимость носить с собой крошечный мощный компьютер, куда бы мы ни пошли, полностью иссякла.Но с появлением смартфонов стало лучше осознаваться, насколько взаимосвязаны наши IRL и наши URL-адреса. Например, некоторые люди сообщают, что им показывали рекламу продуктов, о которых они говорили, в пределах слышимости своего телефона, и это вызывает множество проблем с конфиденциальностью. Так как же узнать, слушает ли вас телефон? И еще лучше, как вы можете защитить свою конфиденциальность, если это так?

Телефонное наблюдение — не новость. Прослушивание телефонных разговоров было частью официального арсенала полиции США с 1890-х годов, а перехваченные телеграммы с военной разведкой регулярно передавались Аврааму Линкольну во время Гражданской войны.Но смартфон и связанные с ним технологии — от приложений до вышек сотовой связи — создали новые слабые места и новые правовые серые зоны для людей, которые протестуют против контроля со стороны других.

Больше всего защитников конфиденциальности беспокоит слежка со стороны государства; В 2017 году в Великобритании были приняты законы, известные как Хартия слежки, которые разрешают государству взламывать телефоны, а хаос в руководстве ФБР в Соединенных Штатах отвлекло внимание от того факта, что агентство получило больше возможностей для слежки за вашим смартфоном.Но наблюдение за смартфонами выходит за рамки таинственных привидений, подслушивающих подозрительных персонажей; это целая индустрия, и в ее распоряжении есть очень высокотехнологичные устройства.

Подслушивание и таргетированная реклама

Нет, вы не сумасшедшие, если думаете, что ваш телефон слушает вас, чтобы показывать вам рекламу. Приложение SilverPush, выпущенное в 2014 году, столкнулось с целой кучей проблем, когда оно начало делать что-то новое: издавать неслышные тона, что означало, что реклама на компьютерах и телефонах могла «слышать» друг друга и взаимодействовать между устройствами.Эксперт по конфиденциальности Вайолет Блю объяснила технологию на Engadget:

«Если вы находитесь в сети и наткнулись на рекламодателя SilverPush, в то время как объявление сбрасывает свой отслеживающий cookie-файл на ваш компьютер, он также издает (неразборчиво) звук звукового маяка. Если ваш телефон или на планшете есть какое-либо приложение, использующее комплект для разработки программного обеспечения SilverPush, ваше устройство будет «слушать» аудиомаяк рекламодателя. Если вы смотрите телевизор, рекламные ролики от рекламных партнеров SilverPush также будут издавать собственные опознавательные сигналы для ваших устройств. слышать.«

Результат? Рекламы, нацеленные на вас, появляются на устройствах, которые полностью не подключены друг к другу, что вызывает у вас полную паранойю, если вы не знаете, что происходит. SilverPush после фурора среди защитников конфиденциальности пообещал удалить это аудио После расследования Федеральной торговой комиссии США маяк работает на своих устройствах, но исследование, проведенное в Германии в мае 2017 года, показало, что в настоящее время доступно 234 приложения для Android, в которых встроена та же технология. В пятерке самых популярных приложений, включая приложение Krispy Kreme, есть было скачано до 11 миллионов раз.

Многие приложения не делают очевидным, что это часть их макияжа, по очевидным причинам. BBC исследовала возможность появления рекламы в ответ на голосовые подсказки (вы говорите что-то рядом с телефоном) и обнаружила, что это вполне возможно, потому что если приложения включают разрешения на «запись звука», а пользователи не замечают это мелким шрифтом , технически они позволяют им использовать звук со своего смартфона. Google и Facebook отрицали, что какое-либо из их приложений использует эту функцию.Если вы беспокоитесь, внимательно проверяйте разрешения для каждого нового приложения на своем телефоне и следите за новыми разработками; в 2016 году было разработано приложение, которое пытается заблокировать ультразвуковую связь на вашем смартфоне, которая происходит без вашего ведома, и, возможно, скоро появятся более эффективные средства защиты.

Приложения для шпионажа

Компании, пытающиеся показывать рекламу, — это одно, но на сегодняшнем рынке вполне возможно получить технологию, которая позволяет вам контролировать связь смартфона другого человека.Большинство этих приложений продаются как родительские инструменты для наблюдения за детьми или как продукты для телефонов компании, чтобы повысить производительность труда сотрудников. С юридической точки зрения все они должны быть видны владельцам телефонов, чтобы они знали, что за ними наблюдают. Однако есть и другие возможности для менее щепетильных людей шпионить за другими с помощью своих смартфонов, и они должны беспокоить любого пользователя смартфона.

Один из продуктов, DDI Utilities, предназначен для служб безопасности, но может быть приобретен частными лицами примерно за 70 долларов США, и он способен к серьезным нарушениям конфиденциальности без «взлома» телефона (изменения его настроек и обхода его протоколов конфиденциальности).Для его установки требуется доступ к телефону другого человека, но как только он есть, он работает тихо — и копирует все текстовые сообщения и телефонные звонки, видит местоположение телефона по GPS, отслеживает все электронные письма и посещения социальных сетей, а также может делать фотографии. с помощью камеры телефона. Он даже может слушать окружение телефона и записывать то, что он слышит.

Последствия для этого вида шпионского ПО многочисленны, но одна конкретная проблема — его использование оскорбительными партнерами и супругами. Шпионское ПО можно использовать для явного или скрытого контроля над людьми, отслеживания их перемещений и преследования.Опрос, проведенный британской благотворительной организацией по борьбе с домашним насилием «Women’s Aid» в 2014 году, показал, что 41 процент жертв домашнего насилия подвергались атакам с помощью шпионского ПО. Продукты часто явно продаются, чтобы «поймать изменяющую жену или девушку», и предлагают такие разнообразные функции, как запись мгновенных сообщений и мониторинг Whatsapp и Skype (что вызывает беспокойство, поскольку в Whatsapp есть сквозное шифрование, что означает, что это должно быть чрезвычайно сложно делать). Некоторые из них могут быть установлены удаленно, не мешая работе самого телефона.(И да, устройства для прослушивания, которые используют микрофон для записи вашей жизни, например приложения, которые используют микрофон для таргетинга рекламы, являются стандартными для этих продуктов.)

Законные цели этих приложений для сотрудников и детей означают что они не заблокированы для продажи (хотя установить их без ведома человека может быть проблематично с юридической точки зрения). В то же время обнаружить шпионское ПО может быть непросто. Легко разряженный телефон или перегретая батарея могут быть признаками, но использование приложения для обнаружения шпионского ПО, возможно, единственный реальный способ убедиться в этом.

Технически использование этих приложений незаконно и без согласия является нарушением закона: Закон о прослушивании телефонных разговоров гласит, что незаконным является преднамеренный перехват, раскрытие или использование любых проводных, электронных или устных сообщений с помощью устройства. Хотя этот акт упоминался в судебном иске, возбужденном против шпионского приложения Stealthgenie в 2014 году и вынудившего разработчика заплатить 500000 долларов, такого рода дела по-прежнему малоизвестны, а аресты отдельных лиц или разработчиков за использование шпионского ПО на телефонах — редкость.На крючке ли разработчик из-за создания чего-то, что имеет законное использование, и не мешает людям использовать это незаконно? Или это все ответственность потребителя? Подобные правовые вопросы остаются без ответа, а шпионское ПО все еще присутствует на рынке.

SS7 и Stingrays

Существуют способы взлома мобильных телефонов для получения данных и прослушивания их сообщений помимо приложений — и некоторые из них превратились в полномасштабные скандалы. Одна из них — уязвимость в сетях связи мобильных телефонов: набор протоколов, известный как SS7 или система сигнализации 7.Он предназначен для официальных телекоммуникационных компаний, чтобы сообщать о том, где может быть пользователь (помните Serial ?), Но хакеры могут получить доступ и без особого труда притвориться официальными. Джозеф Кокс по телефону The Daily Beast объясняет:

«Основная проблема с SS7 … заключается в том, что сеть верит всему, что вы ей говорите: любой, у кого есть доступ к сети SS7, может отправить сообщение, и сеть может не проверять, где сообщение исходит или отправлено ли оно законной телекоммуникационной компанией.«Проблемы безопасности

SS7 были известны по крайней мере с конца 90-х. CBS взломала звонки конгрессмена Теда Лье и прослушала их в 2016 году, чтобы продемонстрировать, насколько легко получить доступ к бэкдору. По данным немецких правоохранительных органов, 2017 г. Попытки решить, как решить проблему SS7, заставили технических экспертов спорить о брандмауэрах и шифровании. Однако на данный момент проблема остается нерешенной, и ею могут манипулировать недобросовестные субъекты.

Притворство законным является ключевым аспектом другого метода наблюдения с использованием мобильных телефонов. Названный «скатом», он олицетворяет реальную вышку сотового телефона и убеждает телефоны подключаться к ней и раскрывать информацию, такую ​​как его местоположение и данные из звонков и текстовых сообщений. К сожалению, приложения, предназначенные для обнаружения использования скатов на телефонах, были обнаружены в исследовании 2016 года как довольно бесполезные, а скандал в 2015 году в Норвегии показал, что даже официальным полицейским управлениям бывает трудно отслеживать скатов; Независимые следователи сообщили, что вокруг центрального политического района Осло были созданы многочисленные скаты, но полиция это отрицала, а виновные не установлены.

Компании и государство заинтересованы в ваших данных

Важность SS7 и Stingrays заключается в том, что они технически не предназначены для частных лиц: они предназначены для использования более крупными рыбами, такими как компании или государство. WIRED уже давно занимается каталогом использования полицейскими службами США скатов и юридических проблем, связанных с их использованием в соответствии с законодательством США о конфиденциальности, в то время как Citylab сообщает, что протестующие на марше Black Lives Matter испытывали проблемы с телефоном, соответствующие шаблонам вмешательства скатов.И компании по всему миру на рынке SS7-технологии бэкдор для охранных фирм, разведывательных служб и антитеррористических инициатив. По цене они найдут местоположение и данные практически любого телефона на планете.

Государственное наблюдение за телефонами также является крупным бизнесом: устройства Android, продаваемые Blu, были сняты с мирового рынка в начале 2017 года после того, как стало известно, что они отправляли огромные объемы своих личных данных на серверы в Китае, что заставило экспертов подумать об этом. использование шпионского ПО, вероятно, является стандартом для китайских мобильных телефонов.В феврале также стало известно, что кенийским телекоммуникационным компаниям было приказано установить оборудование для мониторинга в их сети якобы для «борьбы с поддельными телефонами». В других странах технологические компании менее склонны к сотрудничеству; В августе Verizon и ряд высококлассных технологических гигантов, включая Apple, подали иск в США, чтобы правительству было сложнее требовать доступа к личным данным на телефонах в судебных процессах.

Итак, что вы можете сделать, если думаете, что ваш телефон вас слушает? Получите приложение для защиты от шпионского ПО, никогда не оставляйте телефон где-либо и не открывайте подозрительные текстовые сообщения, а также найдите технически подкованного юриста, если вы подозреваете, что вас записывает человек.Проблемы SS7, увы, в значительной степени необнаружимы, и детекторы ската должны быть значительно усилены, прежде чем они действительно пригодятся. На данный момент вам может помочь бдительность, но если вы сомневаетесь, выключите телефон и полностью уберите его в другую комнату.

Как защитить свой телефон и данные на нем

Ваш мобильный телефон хранит часть вашей самой важной личной информации. Такие вещи, как ваши пароли и номера учетных записей, электронные письма, текстовые сообщения, фотографии и видео. Если ваш телефон окажется в чужих руках, кто-то может украсть вашу личность, купить что-нибудь на ваши деньги или взломать вашу электронную почту или учетные записи социальных сетей.Узнайте, что вы можете сделать, чтобы защитить данные на своем телефоне и как удалить эту информацию, прежде чем избавиться от телефона.

4 способа защиты данных на телефоне

1. Заблокируйте телефон

Настройте блокировку телефона, когда вы им не пользуетесь, и введите PIN-код или код доступа, чтобы разблокировать его. Используйте как минимум 6-значный код доступа. Вы также можете разблокировать телефон с помощью отпечатка пальца, сетчатки глаза или лица.

2. Обновите программное обеспечение

Включите автоматические обновления для вашей операционной системы.Эти обновления часто включают критические исправления и средства защиты от угроз безопасности. Убедитесь, что ваши приложения также обновляются автоматически.

3. Резервное копирование данных

Регулярно выполняйте резервное копирование данных на телефоне. Таким образом, если вы потеряете телефон, у вас по-прежнему будет доступ к своей личной информации.

4. Помощь в поиске утерянного телефона

В мобильных операционных системах есть программы, которые помогут найти телефон в случае его потери. Они также позволяют заблокировать или стереть все данные на вашем телефоне, если вы думаете, что кто-то украл их.

Что делать, прежде чем избавиться от телефона

Резервное копирование

Если вы собираетесь обновить, продать, отдать или утилизировать свой телефон, первое, что вам следует сделать, это создать резервную копию своих данных.

Извлеките SIM-карту и SD-карту

Если в вашем телефоне есть SIM-карта, на нем может храниться ваша личная информация. Удалите SIM-карту. Если вы собираетесь сохранить тот же номер телефона, вы можете перенести свою SIM-карту на новый телефон. Если вы не собираетесь повторно использовать SIM-карту, уничтожьте ее.

Если в вашем телефоне есть карта памяти SD для хранения, извлеките ее.

Удалить вашу личную информацию

Удалите информацию с телефона, восстановив или сбросив настройки. Убедитесь, что вы удалили такие вещи, как ваши контакты, текстовые сообщения, фотографии, видео, а также историю поиска и просмотров.

Отключение от аккаунтов и устройств

После удаления информации на телефоне убедитесь, что вы отключили его от устройств и аккаунтов.

  • Убедитесь, что ваша учетная запись или пароли Wi-Fi еще не сохранены в телефоне.
  • Убедитесь, что ваш телефон не подключен к другим устройствам, например часам или автомобилю.
  • Если вы используете двухэтапную аутентификацию или многофакторную аутентификацию для входа в какие-либо учетные записи, удалите свой телефон из списка доверенных устройств.
  • Если вы не сохраняете свой номер телефона, измените номер в файле для любых учетных записей или служб, которые могут использовать его для вашей идентификации.

Утилизация телефона

Если вы не собираетесь обменивать, продавать или отдавать свой телефон, подумайте о его утилизации.Агентство по охране окружающей среды располагает информацией о том, где можно сдать телефон на переработку. Вы также можете обратиться к производителю телефона, поставщику услуг беспроводной связи или в местный магазин электроники.

4 способа защиты данных на вашем iPhone

  1. Используйте код доступа
  2. Обновите программное обеспечение
  3. Резервное копирование данных
  4. Найдите свой iPhone, если потеряете

4 способа защиты данных на телефоне Android

  1. Установить блокировку экрана
  2. Обновите телефон
  3. Резервное копирование данных
  4. Найдите свой телефон Android, если вы его потеряете

Слушает ли мой телефон? О возможности и обнаруживаемости мобильного прослушивания

На данный момент, несмотря на значительные исследовательские усилия, не было найдено никаких доказательств, подтверждающих широко распространенное подозрение, что фирмы тайно подслушивают пользователей смартфонов с целью информирования о рекламе.Однако, насколько нам известно, обратное также не было доказано. Хотя некоторые сценарии угроз (например, постоянная передача несжатых аудиозаписей в облако) могут быть исключены на основе существующих мер безопасности и соображений, касающихся видимости, стоимости и технической осуществимости атаки, все еще существует множество уязвимостей безопасности и фундаментальная непрозрачность это потенциально оставляет место для успешных и необнаруженных более сложных атак.

По сравнению с исследователями, цитируемыми в этой статье, можно предположить, что определенные компании имеют значительно больше финансовых ресурсов, больше данных для обучения и больше технических знаний в таких областях, как обработка сигналов, сжатие данных, скрытые каналы и автоматическое распознавание речи. . Это — помимо нерешенных противоречий между цитируемыми исследованиями и значительными оставшимися пробелами в исследованиях — является еще одной причиной, по которой существующие работы не следует рассматривать как окончательные и убедительные, а скорее как первоначальное исследование проблемы.

Хотя этот документ посвящен смартфонам, следует отметить, что микрофоны и датчики движения также присутствуют во множестве других устройств, подключенных к Интернету, включая не только гарнитуры VR, носимые фитнес-трекеры и умные часы, но также радионяни, игрушки и т. Д. пульты дистанционного управления, автомобили, бытовая техника, ноутбуки и умные колонки. Некоторые из этих устройств могут иметь более слабые гарантии конфиденциальности, чем смартфоны. Например, они могут не запрашивать разрешение пользователя перед включением микрофона или могут не накладывать ограничения на частоту дискретизации сенсора.Многие устройства, включая смарт-телевизоры [13], интеллектуальные колонки [27] и подключенные игрушки [26], уже подозреваются в слежке за частными разговорами своих пользователей. Некоторые устройства умного дома, такие как домашняя охранная сигнализация, могут даже содержать скрытый микрофон, не раскрывая его в технических характеристиках продукта [44]. По этим причинам важно также тщательно изучить устройства, не являющиеся смартфонами, при расследовании подозрений в подслушивании.

В то же время вполне возможно, что опасения по поводу подслушивания частных разговоров рекламными компаниями необоснованны.Помимо широко распространенной приписывания случайности, один альтернативный подход к объяснению странно точной рекламы указывает на все установленные технологии отслеживания, обычно используемые рекламодателями, которые не зависят от каких-либо датчиков телефона или микрофонов [51].

Опираясь на данные сетей кредитных карт, поставщиков медицинских услуг, страховщиков, работодателей, публичные записи, веб-сайты, мобильные приложения и многие другие источники, некоторые транснациональные корпорации уже хранят миллиарды отдельных точек данных об истории местоположения потребителей, их поведении в Интернете, религиозных предпочтениях. политическая принадлежность, занятия, социально-экономическое происхождение, состояние здоровья, личностные качества, предпочтения в отношении продуктов и т. д. [17, 64].Хотя их собственные поисковые системы, социальные сети, почтовые службы, планировщики маршрутов, мессенджеры и медиа-платформы уже дают им возможность глубоко понять жизнь миллиардов людей, рекламные гиганты, такие как Facebook и Google, также интенсивно отслеживают поведение пользователей на зарубежных веб-сайтах и ​​в приложениях. . Например, из 17 260 приложений, исследованных в [59], 48,22% совместно используют пользовательские данные с Facebook в фоновом режиме. С помощью своих аналитических сервисов и подобных кнопок Google и Facebook могут отслеживать клики и прокрутки интернет-пользователей на огромном количестве веб-сайтов [17].

Глубокое и потенциально неожиданное понимание, которое является результатом такого повсеместного наблюдения, может быть использовано для микротаргетированной рекламы и, таким образом, может создать иллюзию того, что его подслушивают, особенно если субъект данных плохо информирован о повсеместном распространении и впечатляющих возможностях данных. связь.

Даже без использования для прослушивания звука смартфоны (в их текущей конфигурации) позволяют большому количеству участников отслеживать частных лиц гораздо более эффективным и подробным способом, чем это было бы возможно даже при самых репрессивных режимах и полицейских государствах. ХХ века.В итоге, извлекается ли конфиденциальная информация из частных разговоров или собирается из других источников, это не имеет большого значения для возможностей использования данных и связанных с этим последствий для субъекта данных. Таким образом, независимо от того, обоснованы они или нет, подозрения, рассмотренные в этой статье, в конечном итоге приводят к очень фундаментальному вопросу: какую степень наблюдения следует считать приемлемой для коммерческих целей, таких как таргетированная реклама? Хотя этот документ не может предложить ответ на этот политический вопрос, не следует забывать, что постоянное наблюдение ни в коем случае не является технической необходимостью и что, по определению, демократии должны разрабатывать и регулировать технологии, чтобы в первую очередь отражать ценности общества, а не коммерческие. интересы.

Разумеется, страх перед прослушиванием смартфонов никогда не следует изображать как полностью необоснованный, поскольку различные криминальные и государственные деятели могут получить несанкционированный доступ к бытовой электронике. Хотя такие атаки вряд ли приведут к таргетированной рекламе, они в равной степени лишают пользователя контроля над его или ее конфиденциальностью и могут привести к другим непредсказуемым вредам и последствиям.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *