Skip to main content
Surveillance
Self-Defense

Мобильные телефоны: вредоносные программы

Последнее обновление: May 04, 2021

This page was translated from English. The English version may be more up-to-date.

Вредоносные программы anchor link

Телефоны могут быть заражены вирусами и другими видами вредоносных программ по разным причинам: пользователя обманом заставили установить вредоносное программное обеспечение или кто-то смог проникнуть в устройство, используя уязвимость в системе безопасности существующего программного обеспечения. Как и в случае с остальными устройствами, вредоносные программы могут шпионить за пользователем смартфона.

Например, вредоносное программное обеспечение на мобильном телефоне может просматривать личные данные с устройства (например, сохраненные текстовые сообщения или фотографии). Для этого вредоносные программы обычно используют уязвимости в системе безопасности, например, эксплуатируя известные проблемы в устаревшей операционной системе телефона. Вирус также может активировать датчики устройства (такие как микрофон, камера, GPS) для определения его местоположения или для слежки за происходящим вокруг. Некоторые вредоносные программы способны превратить телефон в устройство удаленного прослушивания или наблюдения, незаметно включив камеру или микрофон. Вредоносное программное обеспечение также может использоваться для чтения зашифрованного содержимого мессенджеров, таких как Signal или Whatsapp, когда сообщения уже расшифрованы и хранятся на устройстве.

Для дополнительной информации читайте статью «Как защититься от вредоносных программ?».

Правительства часто запрещают гражданам и даже государственным служащим приносить личные мобильные телефоны в стратегические объекты — в основном из-за опасений, что телефоны могут быть заражены программным обеспечением, позволяющим им записывать разговоры.

Как мы обсуждали ранее, такие меры как отключение телефона тоже могут быть замечены оператором мобильной связи. Например, если десять человек едут в одно и то же здание, а затем все одновременно выключают свои телефоны, оператор мобильной связи или кто-то, изучающий его записи, может сделать вывод, что все эти люди были на одном собрании и что участники сочли его конфиденциальным. Это было бы труднее обнаружить, если бы вместо этого участники оставили свои телефоны дома или в офисе.

Плюсы и минусы отключения телефона anchor link

Существует широко распространенное мнение о том, что телефоны могут использоваться для наблюдения за людьми, даже если они не используются в данный момент для совершения звонков. В результате людям, ведущим деликатный разговор, иногда рекомендуют полностью выключить телефоны или даже вынуть из них аккумуляторы.

Рекомендация по извлечению батареи, по-видимому, основана главным образом на существовании некоего вредоносного программного обеспечения, из-за которого телефон выглядит отключённым (с неактивным экраном), но на самом деле остается активным и может подслушивать разговоры, незаметно совершать или принимать вызов. Таким образом, пользователей можно было обмануть, заставив думать, что они успешно выключили свои телефоны, хотя на самом деле это не так. Такого рода вредоносная программа действительно существует, по крайней мере для узкого ряда устройств, хотя у нас мало информации о том, насколько хорошо она работает или насколько широко она использовалась. Кроме того, конструкция практически всех современных смартфонов не предусматривает извлечение аккумулятора без специальных инструментов (в свою очередь это приводит к потере гарантии).

Другой метод блокировки сигналов телефона использует клетки, либо мешки Фарадея. При этом мешки более практичны и доступны по цене. Этот метод позволяет блокировать сигналы Bluetooth, Wi-Fi, а также 2G, 3G, 4G и 5G даже если устройство включено и скомпрометировано.

Временные телефоны anchor link

Другой мерой является использование временного устройства. Люди, которые пытаются избегать государственного надзора, стараются часто менять телефоны (и телефонные номера), чтобы затруднить отслеживание своих контактов. Для этого им приходится убедиться, что телефоны и SIM-карты не были зарегистрированы на их имя (и не были оплачены с личной банковской карты или счета). В некоторых странах для получения возможности анонимной связи есть практические и юридические препятствия, в некоторых же можно без проблем купить телефон с уже предоплаченной связью.

Но у этого способа есть множество ограничений.

SIM-карты anchor link

Во-первых, простая замена SIM-карты или перемещение её из одного устройства в другое не обеспечивает защиту, поскольку мобильный оператор видит как SIM-карту, так и сам идентификатор устройства. Иначе говоря, у оператора есть возможность следить за телефонами и SIM-картами как по отдельности, так и вместе, а значит есть записи того, какие SIM-карты использовались на каких устройствах. Во-вторых, государства разрабатывают системы анализа на основе данных о местоположении, которые смогут выдвигать гипотезы о принадлежности нескольких устройств одному и тому же человеку. Создать подобные системы можно несколькими способами. Например, аналитик может проверить, имеют ли тенденцию два устройства перемещаться вместе. И даже если они использовались в разное время, будет видно, что они все равно, как правило, находились в одинаковых местах. anchor link

Примечание о технологии eSIM (встраиваемых на этапе производства и программируемых SIM-карт). Это встроенный в телефон элемент, который позволяет провайдеру добавлять или предоставлять профили SIM-карт удалённо по воздуху (Over the Air, OTA). anchor link

Отслеживание закономерностей и временные телефоны anchor link

Ещё одно препятствие для успешного анонимного использования телефона заключается в том, что манеры звонков людей, как правило, чрезвычайно отличаются. Например, вы можете по привычке звонить членам своей семьи и коллегам. Несмотря на то, что каждому из этих отдельно взятых людей могут звонить самые разные люди, вы, вероятно, единственный человек в мире, который обычно звонит им обоим с одного и того же номера. Поэтому, даже если вы внезапно сменили свой номер, совершение тех же самых звонков, которые вы делали ранее, будет прямым указанием на вас. Помните, что подобный вывод основан не только на том факте, что вы позвонили по одному конкретному номеру, а скорее на уникальной комбинации всех номеров, которые вы набирали. (Издание The Intercept сообщило, что секретная правительственная система США под названием PROTON делает именно это. Используя записи о совершённых звонках, она позволяет распознавать людей, которые на новых телефонных номерах имеют «привычки, свойственные объектам наблюдения»). Также в США известен проект Полушарие (Hemisphere Project), огромная база данных которого позволяла анализировать истории звонков, повторяющихся на одни и те же номера, и устанавливать связи между выброшенными временными телефонами.

Все эти факты говорят о том, что для эффективного использования временных телефонов требуется придерживаться как минимум этого ряда правил: не использовать SIM-карты и телефоны повторно, не носить разные устройства вместе, не использовать разные устройства в одних и тех же местах, не использовать временный телефон в течение продолжительного периода, не звонить одним и тем же людям с разных устройств. При этом не стоить считать, что всё ограничивается только этими правилами. Мы не учли риск физического наблюдения в местах продажи или использования телефона или же возможности автоматических систем распознавания голоса.

Анализ телефонов и изъятые телефоны anchor link

Криминалистическая экспертиза изъятых телефонов anchor link

Криминалистический анализ мобильных устройств уже хорошо развит. Криминалист может подключить изъятое устройство к специальному аппарату, считываемому самые разные данные , которые хранятся на устройстве, включая историю предыдущей активности, совершённые звонки, сообщения Whatsapp, фотографии, данные приложений и текстовые сообщения. При этом криминалист может восстановить удалённые данные и обойти экран блокировки (особенно на старых устройствах).

Существует множество приложений и программных функций, которые препятствуют или воспрещают доступу криминалиста для анализа, или же шифруют данные, тем самым делая их нечитаемыми для аналитика. Кроме того, существует программное обеспечение, которое позволяет владельцу телефона или кому-либо, назначенному владельцем, дистанционного удалять файлы на устройстве. Однако не все механизмы очистки одинаковы. Также они могут быть потенциально предотвращены, особенно если назначенной стороне требуется удаленный доступ к телефону для его очистки.

Подобное программное обеспечение может быть полезно для защиты от кражи данных, если ваш телефон в руках преступников. Однако, учтите, что умышленное уничтожение улик или воспрепятствование расследованию могут быть квалифицированы как отдельное преступление, часто с очень серьезными последствиями. В некоторых случаях правительству может быть легче доказать факт попытки сокрытия и применить более серьезные наказания, чем расследовать предполагаемое преступление.

Компьютерный анализ закономерностей использования телефона anchor link

Правительства также заинтересовались анализом данных с телефонов множества пользователей с помощью компьютера, чтобы автоматически находить определенные закономерности. Эти закономерности могут позволить правительству выявить случаи, когда люди использовали свои телефоны необычным способом, например, принимая несвойственные меры предосторожности в отношении конфиденциальности.

Приведём несколько примеров того, что правительство может попытаться выяснить на основе анализа данных: автоматическое определение круга знакомых лиц; выявление факта использования нескольких телефонов или смены их; наблюдение того, что группы людей путешествуют вместе или регулярно встречаются друг с другом; идентификация групп людей, использующих свои телефоны необычным или подозрительным образом; выявление конфиденциальных источников журналиста.

Анализ этих закономерностей стал гораздо проще, так как теперь почти каждый имеет смартфон с целым набором датчиков, которые передают информацию об окружении. Только сам пользователь может определить свою модель угроз. Мы призываем пользователей провести оценку рисков и предпринять меры для своей защиты.