Проблема с мобильными телефонами
Последнее обновление: October 30, 2018
Мобильные телефоны – очень распространённый вид связи, один из основных. Сегодня они служат не только для телефонных звонков, но и для доступа к интернету, передачи текстовых сообщений и записи всевозможных событий, происходящих в мире.
К сожалению, мобильные телефоны создавались без расчёта на неприкосновенность частной жизни. Они неважно справляются с защитой коммуникаций. Хуже того: мобильные телефоны подвергают вас новым рискам слежки, особенно в том, что касается вашего местонахождения. Как правило, мобильный телефон даёт пользователю гораздо меньше возможностей контроля, чем настольный компьютер или ноутбук. На мобильном телефоне труднее сменить операционную систему, исследовать атаки вредоносных программ, удалять нежелательные приложения, помешать посторонним лицам (например, оператору связи) следить за тем, как вы используете своё устройство. Более того, производитель телефона может объявить модель устаревшей и перестать обновлять программное обеспечение, в том числе то, которое отвечает за безопасность. Если это произойдёт, вам, возможно, негде будет достать нужные обновления.
Некоторые проблемы можно решить с помощью сторонних программ для защиты приватности. Но это удается не всегда. Мы расскажем о том, как телефон может стать инструментом слежки и поставить под удар частную жизнь своего владельца.
Определение местонахождения anchor link
Самая серьёзная угроза приватности, которую создает мобильный телефон, обычно не привлекает внимания. Телефон сообщает о том, где вы находитесь. Он передаёт сигналы днем и ночью. У посторонних лиц есть по меньшей мере четыре способа отследить местонахождение мобильного телефона.
1. Отслеживание сигнала по вышкам сотовой связи anchor link
Во всех современных мобильных сетях оператор может определить местонахождение телефона конкретного абонента, как только аппарат включится и зарегистрируется в сети. Это свойство сотовой связи обычно называют триангуляцией.
Оператор может измерить уровень сигнала телефона конкретного абонента на разных вышках, а потом вычислить местонахождение. Точность зависит от многих факторов, в том числе от использованной оператором технологии и от числа вышек сотовой связи в окрестностях. Чаще всего координаты удается определить с точностью до городского квартала, но иногда можно достичь и более впечатляющих результатов.
Способа защиты от такой слежки нет, если ваш мобильный телефон включён и передаёт сигналы в сеть. Технически следить может только сам оператор мобильной связи, но правительство способно принудить его раскрыть данные о местонахождении пользователя (в режиме реального времени или по сохраненным записям). В 2010 году немецкий защитник приватности Мальте Шпитц (Malte Spitz) истребовал данные о себе у своего оператора сотовой связи, ссылаясь на законодательство о защите частной жизни. Г-н Шпитц опубликовал эти данные в качестве поучительного примера, чтобы другие люди представляли, как операторы связи могут следить за пользователями. (Подробнее об этом деле рассказывается здесь). Способность государства получать доступ к таким данным – не фантазия. Такие меры широко применяются правоохранительными органами в некоторых странах, например, в США.
Правительство может запросить данные по той или иной вышке сотовой связи; тогда оператор выдаёт список всех мобильных устройств, которые были в конкретном месте в конкретное время. Эту информацию можно использовать для расследования преступления или чтобы выяснить, кто был на протестной акции. (Есть сведения, что украинское правительство использовало такой способ в 2014 году для получения списка всех мобильных телефонов в зоне проведения антиправительственных акций).
Участники информационного обмена также передают друг другу данные о том, где то или иное устройство в настоящий момент подключается к сети. Обычно эти данные менее точны, чем обобщенная информация с нескольких вышек. Тем не менее, информация может быть использована как основа для работы систем слежки за конкретными устройствами. Сюда относятся и коммерческие сервисы, которым эти данные нужны для понимания, откуда то или иное устройство подключается к сети сотовой связи. Результаты становятся доступны для правительственных и частных структур. (Газета Washington Post сообщала, как легко получить доступ к данным слежки). В отличие от прежних методов слежки этот подход не требует от участников информационного обмена раскрывать данные клиентов. Используются данные о местонахождении телефонов, полученные на коммерческой основе.
2. Отслеживание сигнала с помощью IMSI-ловушки anchor link
Правительство или иное лицо, обладающее нужными техническими средствами, может собирать данные о местонахождении телефона непосредственно с вышек сотовой связи. Для этого используется IMSI-ловушка – портативное устройство, которое «притворяется» вышкой сотовой связи. Задача та же: определить местонахождение конкретных мобильных телефонов, установить за ними слежку. Сокращение «IMSI» – от International Mobile Subscriber Identity (Международный идентификатор мобильного абонента), уникальный идентификатор SIM-карты (хотя IMSI-ловушка может отслеживать устройство с использованием и других его характеристик).
Чтобы отыскать мобильное устройство, IMSI-ловушку необходимо доставить куда-то поблизости от него. В настоящее время надежной защиты от IMSI-ловушек нет. Иные разработчики говорят, что их приложения способны определять IMSI-ловушки, но эта технология пока далека от совершенства. Если ваше устройство обладает этой способностью, стоит отключить поддержку сетей 2G (так, чтобы устройство могло подключаться только к сетям 3G и 4G) и услугу роуминга (если вы не собираетесь путешествовать за пределы зоны обслуживания вашего оператора связи). Эти меры могут защитить от определённых видов IMSI-ловушек.
3. Отслеживание сигнала с помощью Wi-Fi и Bluetooth anchor link
Кроме сотовой связи в современных смартфонах используются и другие беспроводные передатчики. Распространенными технологиями являются Wi-Fi и Bluetooth. Их мощность меньше, чем у сотовой связи, их сигналы распространяются на небольшое расстояние (в пределах одной комнаты или здания). Иногда заметно увеличить дальность удается с помощью сложной антенны. В 2007 году один эксперт из Венесуэлы поставил эксперимент: он сумел обнаружить сигнал Wi-Fi на расстоянии 382 км от источника в сельской местности без серьезных радиопомех. Как Bluetooth, так и Wi-Fi используют уникальный серийный номер устройства, так называемый MAC-адрес. Этот номер может видеть всякий, кто принимает сигнал. MAC-адрес устанавливает производитель устройства при его создании. Этот адрес нельзя изменить с помощью предустановленных на смартфоне программ.
К сожалению, МАС-адрес можно определить даже если устройство не подключено к конкретной беспроводной сети (или подключено, но не передаёт данные). Когда включён Wi-Fi, смартфон снова и снова передаёт сигналы, содержащие MAC-адрес. Так соседи могут узнать, что где-то рядом находится ваше устройство. Технология была использована в коммерческих программах слежки, например, чтобы владелец магазина знал, как часто его посещают те или иные клиенты и сколько времени они проводят в магазине. К 2014 году производители смартфонов уже признали эту проблему, но решение для всех выпущенных на рынок устройств может занять годы (если это вообще произойдёт).
По сравнению с мониторингом GSM-сетей упомянутые способы слежки не слишком пригодны для государственных нужд. Причина в малых расстояниях и в том, что необходимо заранее знать MAC-адрес устройства. Тем не менее, эти способы могут быть очень точными, если нужно определить, когда человек входит в здание и выходит из него. Чтобы избавиться от риска, достаточно отключить на смартфоне Wi-Fi и Bluetooth (хотя наш совет вряд ли понравится тем, кто часто использует эти беспроводные технологии).
Операторы сетей Wi-Fi могут видеть MAC-адреса всех подключённых устройств. Таким образом, оператор может выявить повторные подключения и подтвердить, что вы – тот самый человек, который подключался к сети ранее (даже если вы нигде не вводили имя или адрес e-mail и не использовали никакие сервисы).
На некоторых устройствах можно изменить MAC-адрес, и тогда устройство будет нельзя отследить по этому номеру. Если правильно подобрать программное обеспечение и настройки, можно хоть каждый день иметь новый МАС-адрес. Существуют программы, специально предназначенные для смены MAC-адреса на смартфоне. Однако эта возможность сегодня не предусмотрена для большинства смартфонов.
4. Утечка данных о местонахождении при работе приложений и веб-серфинге anchor link
В современных смартфонах есть возможность определять свое местонахождение. Обычно для этого используется GPS, иногда другие способы (по вышкам сотовой связи, с помощью Wi-Fi). Приложения могут запрашивать устройство о его координатах и использовать их для оказания некоторых услуг, например, показа местонахождения на карте.
Некоторые приложения передают эти данные по сети поставщику услуг, а тот, в свою очередь, позволяет другим людям узнавать ваше местонахождение. (Разработчик программы, возможно, не собирался следить за вами, но, в конечном счете, у него есть такая возможность, и она может оказаться в руках правительства или хакеров). В некоторых смартфонах так или иначе можно контролировать, каким приложениям разрешен доступ к данным о вашем местонахождении. С точки зрения защиты приватности есть смысл попробовать ограничить приложениям доступ к этой информации. Как минимум, следует убедиться, что ваше местонахождение известно только тем программам, которым оно необходимо и которым вы доверяете.
Речь необязательно идет о слежке в реальном времени, о захватывающей погоне, как в кино, где агенты преследуют кого-то по улицам города. Слежка – это также сбор информации о действиях человека в прошлом, его убеждениях, участии в мероприятиях, личных связях. Например, данные о местонахождении людей помогают узнать, состоят ли они в романтических отношениях. Можно выяснить, приходил ли такой-то человек на определённую встречу, участвовал ли он в протестной акции. С помощью слежки можно попытаться раскрыть конфиденциальный источник журналиста.
В декабре 2013 года газета Washington Post сообщила, что Агентство национальной безопасности США года имеет инструменты, которые собирают огромное количество информации "о местонахождении мобильных телефонов по всему миру". В основном, внимание АНБ касается инфраструктуры операторов связи: ведомство выясняет, к каким вышкам и в какое время подключаются определенные телефоны. Программа под названием "CO-TRAVELER" («Попутчик») использует эти данные, чтобы установить взаимосвязь между перемещениями людей: какие устройства «путешествуют вместе», следует ли один человек за другим.
Выключаем телефон anchor link
Разовые телефоны anchor link
Ещё одна проблема, которая мешает анонимно использовать телефонную связь: привычка человека звонить определённым абонентам. Эта привычка формируют легко узнаваемую картину. Например, вы обычно звоните членам семьи и коллегам по работе. Каждый из них получает звонки от множества других людей. Но вы, скорее всего, единственный человек в мире, кто звонит обеим группам с одного и того же номера. Если вы вдруг сменили номер, но сохранили привычки, то по картине звонков можно угадать ваш новый номер. Обратите внимание: не потому, что вы позвонили какому-то конкретному человеку, а по уникальному сочетанию ваших звонков на разные номера. (Организация Intercept сообщала о существовании у правительства США секретной системы PROTON как раз для этих целей: определять людей, делающих звонки по тем же шаблонам, что и люди, которые интересуют правительство). Другие примеры можно найти в материале о Hemisphere. Это рассказ о базе данных Hemisphere, большом архиве информации. Операторы базы владеют способом связывать разовые телефоны друг с другом на основе картины звонков. В материале разовый телефон называется «брошенным», потому что владелец бросает один аппарат, чтобы начать пользоваться другим. Но аналитические алгоритмы базы данных позволяют установить связь между первым и вторым телефоном, поскольку оба используются для звонков на примерно одни и те же номера.
Эффективны ли разовые телефоны, учитывая написанное выше? Да, если соблюдаются минимальные условия: а) ни сим-карты, ни аппараты не используются повторно, б) два устройства не носятся вместе, в) нет связи между местами, где используются разные аппараты, г) владелец не звонит на один и тот же набор номеров (и обратно, ему не говорили о риске физической слежки за точками продаж телефонных аппаратов, или местами, где используются телефоны, или способностью специальных программ распознавать голос конкретного человека, чтобы устанавливать, кто именно говорит по конкретному телефону.
Несколько слов о GPS anchor link
Система глобального позиционирования (GPS) позволяет устройству в любой точке мира быстро и точно определить свои координаты. GPS работает на основе анализа сигналов от спутников, которые принадлежат правительству США и доступны для публичного использования. Распространено заблуждение, что спутники GPS каким-либо образом следят за пользователями GPS и знают, где те находятся. На самом деле, спутники GPS могут только передавать сигналы, но не получать их от вашего телефона. Ни спутники, ни операторы GPS-оборудования не знают, где вы находитесь и сколько людей использует систему.
GPS-приемник (например, в смартфоне) вычисляет собственную позицию, определяя, сколько времени потребовалось радиосигналам, чтобы преодолеть расстояние от разных спутников до приемника.
Тогда почему мы иногда слышим о «GPS-слежке»? Как правило, этим занимаются установленные на смартфоне приложения. Они запрашивают у операционной системы координаты телефона (определённые по GPS). Получив их, приложение может передавать эту информацию кому-то другому через интернет. Кроме того, существуют крошечные GPS-приёмники – трекеры. Такой приёмник можно тайно спрятать рядом с человеком или прикрепить к транспортному средству. Трекер будет определять свое местонахождение и передавать его по сети, обычно по сотовой связи.
«Прослушка» в мобильной связи anchor link
Сети сотовой связи изначально не были предназначены для использования технических средств защиты звонков абонентов от прослушивания. Другими словами, человек с правильной радиопринимающей аппаратурой способен прослушивать звонки.
К нашему времени ситуация улучшилась, но ненамного. К стандартам сотой связи добавились технологии шифрования, которые должны быть препятствовать «прослушке». Однако многие из них были слишком слабыми. (Иногда намеренно слабыми, если правительство требовало не использовать шифрование ). Технологии были распространены неравномерно, не у всех операторов связи, а кто ими обладал, не всегда использовал эти технологии правильно. Между странами тоже была разница. В некоторых странах операторы связи могли вообще не включать шифрование или использовать устаревшие технические стандарты. Сегодня человек с подходящим радиоприёмником может перехватывать звонки и текстовые сообщения, когда они передаются беспроводным способом.
В некоторых странах отдельные операторы связи используют лучшие отраслевые стандарты, но возможности прослушивания все равно остаются. Операторы сами имеют возможность перехватывать и записывать всю информацию о том, кто, кому, когда звонил или отправил SMS-сообщение и его содержание. Эта информация может стать доступной правительству страны или других стран «благодаря» официальным или неофициальным договоренностям. Случалось, что иностранные правительства взламывали системы операторов связи ради негласного доступа к данным клиентов. Кроме того, кто-то, находящийся рядом, может использовать IMSI-ловушку (см. выше). Злоумышленник «обманет» ваш телефон, подсовывая ему эмулятор вышки сотовой связи вместо настоящей вышки, и сможет перехватывать ваши коммуникации.
Ради собственной безопасности лучше сразу признать, что обычные звонки и текстовые сообщения не защищены от прослушивания или записи. Хотя технические условия заметно различаются от места к месту и от системы к системе, средства защиты часто оказываются слабы. Во многих ситуациях злоумышленник может их обойти. Чтобы больше узнать о безопасности, прочтите главу о том, как налаживать коммуникации с другими людьми.
Ситуацию можно изменить, если обеспечить более серьёзную защиту коммуникаций (голосовых или текстовых) с помощью специальных программ стойкого шифрования. Надежность такой защиты во многом зависит от того, какие приложения вы используете и как они работают. Спросите себя, обеспечивает ли программа сквозное шифрование для защиты коммуникаций, есть ли у разработчика способ отменить или обойти защиту.
Заражение телефона вредоносной программой anchor link
Телефон может пострадать от вируса или другого вредоносного кода. Бывает, пользователь сам устанавливает опасную программу, но есть и риск того, что кто-то взломает устройство, используя уязвимость в установленном программном обеспечении. Как и всюду, где речь идет о компьютерной технике, вредоносные программы обладают способностью шпионить за владельцем устройства.
Программа на мобильном телефоне может читать персональные данные (например, сохранённые текстовые сообщения и фотографии). Она также может активировать модули (скажем, микрофон, камеру, GPS), чтобы определить местонахождение телефона или следить за происходящими вокруг процессами, практически делая из телефона подслушивающее устройство.
Так поступали некоторые правительства: шпионили за людьми через их собственные телефоны. Поэтому сегодня многие избегают вести серьезные переговоры, если в помещении находится телефон. Можно решить эту проблему: оставить телефон в другой комнате или просто выключить его. (Государственные службы часто запрещают людям, даже собственным сотрудникам, приносить личные сотовые телефоны в определенные места, где возможен контакт с особо важной информацией – в основном, из-за опасения, что телефон может быть заражен и использоваться для «прослушки»).
На этом список проблем не заканчивается. Вредоносная программа, в принципе, может «изобразить» отключение телефона, продолжая свою работу (экран при этом будет черным, чтобы убедить владельца: телефон выключен). Зная об этом, некоторые люди перед началом особо важного разговора предпочитают вынуть аккумулятор из корпуса телефона.
Как мы уже говорили выше, если владелец телефона ради безопасности отключает аппарат, это может быть замечено оператором связи. Представьте, что десять человек входят в здание и вскоре в одно и то же время отключают свои телефоны. Оператор связи (или кто-то из имеющих доступ к этим данным) может предположить, что все десятеро участвуют в какой-то встрече, которую считают очень важной. Вряд ли можно было бы прийти к такому выводу, если бы участники встречи оставили свои телефоны дома или в офисе.
Изучение изъятого телефона anchor link
Практика судебной и следственной экспертизы мобильных устройств развита широко. Эксперт-аналитик подключает устройство к специальному оборудованию и считывает данные, включая сведения о предыдущей деятельности, телефонные звонки, текстовые сообщения. Специалист может добраться до такой информации, которую обычный пользователь не видит (или не может получить к ней доступ), например, восстановить удаленные текстовые сообщения. Обычно эксперт способен обойти простые формы защиты, такие как блокировка экрана.
Существует немало приложений для смартфонов и программных функций, задача которых – помешать анализу определенных данных и записей. Информацию можно зашифровать , и она перестанет быть читаемой даже для специалиста. Кроме того, известны программы для дистанционного стирания данных. Такая программа позволяет владельцу смартфона (или его доверенному лицу) удалённо отправить на телефон команду стереть определённую информацию.
Подобные способы защиты данных могут оказаться полезны, если ваш телефон оказался в руках преступников. Но помните: намеренное уничтожение улики или создание препятствий для расследования – сами по себе преступления и могут повлечь серьёзные последствия. В некоторых случаях правительству может оказаться проще привлечь лицо к ответственности за одно из этих преступлений (и заметно усилить меру наказания), чем доказывать вину в совершении «первоначального» преступления.
Компьютерный анализ закономерностей использования телефона anchor link
Правительства интересуются способами научить компьютер автоматически анализировать данные о телефонах многих пользователей и определять закономерности. Такая модель может помочь правительственному аналитику узнать, в каких ситуациях люди используют свои телефоны необычным способом – например, если они все вместе выполняют какое-либо требование безопасности.
Что правительство может извлечь из такого анализа данных? Например, выяснить, знают конкретные люди друг друга или нет; обнаружить, когда один человек использует несколько телефонов или меняет телефоны; определить, когда люди путешествуют в группе или регулярно встречаются, используют свои телефоны необычным или подозрительным способом; раскрыть конфиденциальный источник журналиста.