Surveillance
Self-Defense

Основы защиты приватности на мобильных телефонах

  • Основы защиты приватности на мобильных телефонах

    Мобильные телефоны стали обычным явлением и основным средством связи – теперь они используются не только для телефонных звонков, но и для доступа в интернет, отправки текстовых сообщений и документирования окружающего нас мира.

    К сожалению, мобильные телефоны изначально были созданы не с целью обеспечения приватности и цифровой безопасности. Они не только плохо выполняют функцию по защите связи, но также подвергают новым рискам, особенно по отслеживанию местоположения. Большинство мобильных телефонов предоставляют пользователю меньше контроля, чем на персональном компьютере или ноутбуке: на них сложно сменить операционную систему, сложнее обнаружить вредоносные атаки, непросто удалить или сменить программы по умолчанию, а также сложнее огородить себя от мониторинга своей активности на устройстве со стороны мобильного оператора и прочих лиц. Более того, производитель устройства может объявить телефон устаревшим и перестать выпускать обновления программного обеспечения, включая исправления проблем безопасности. А других источников получения этих исправлений может не быть.

    Некоторые из этих проблем могут быть решены при помощи программного обеспечения из других источников, но далеко не все. Далее мы расскажем о том, как телефоны способствуют слежке и подрывают приватность пользователей.

  • Мобильные телефоны: отслеживание местоположения

    Отслеживание местоположения

    Самая большая угроза со стороны мобильных телефонов зачастую самая незаметная — это круглосуточная передача информации о вашем местоположения при помощи передаваемых телефоном сигналов. Существует по крайней мере четыре способа того, как местоположение отдельного телефона может быть отслежено другими людьми.

    • Отслеживание сигнала при помощи вышек сотовой связи
    • Отслеживание сигнала с имитаторов вышек сотовой связи
    • Отслеживание по Wi-Fi и Bluetooth сигналам
    • Утечка информации о местоположении из приложений и веб браузера

     

    Отслеживание сигнала с вышек сотовой связи

    Во всех современных сетях мобильной связи оператор способен вычислить, где находится телефон конкретного абонента, если телефон включён и находится в сети. Возможность сделать это зависит от того, как построена мобильная сеть, а сама технология называется триангуляцией.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    Один из способов, которым оператор может воспользоваться, - это наблюдение за уровнями сигнала, получаемого разными вышками от телефона конкретного абонента. На основе эти данных оператор может вычислить, где должен находиться телефон, чтобы соответствовать этим наблюдениям. Это делается с помощью измерения угла прихода (Angle of Arrival, или AoA). Точность, с которой оператор может определить местоположение абонента, зависит от множества факторов, включая технологию, которую использует оператор, а также количества вышек сотовой связи на данном участке. Обычно, имея минимум 3 вышки связи, оператор может определить местоположение с точностью до километра. Для современных сетей и мобильных телефонов также используется трилатерация. В частности, данный способ используется там, где поддерживается функция “locationInfo-r10”. Эта функция предоставляет отчёт, содержащий точные GPS-координаты телефона.

    Не существуют способов, защищающих от подобного вида отслеживания, если телефон включен, имеет SIM-карту и передаёт сигналы в сеть мобильного оператора. Хотя такого рода отслеживание доступно только оператору связи, правительство может принудить его передавать данные о местоположении абонента (в режиме реального времени или же в качестве архивных записей). В 2010 году немецкий активист Мальте Шпиц использовал законы о конфиденциальности данных, чтобы получить от мобильного оператора все имеющиеся записи о себе. Полученную информацию он решил опубликовать в образовательных целях, чтобы другие люди могли иметь представление, как операторы мобильной связи могут использовать имеющиеся данные для отслеживания пользователей. (Подробности этой истории на английском вы можете узнать здесь). Возможность государственного доступа к этой информации не является теоретической, а уже широко используется силовыми структурами во многих странах, включая США.

    Другой подобный тип запроса от государственных структур представляет собой требование к операторам предоставить список всех мобильных устройств в определённой местности в заданный период времени. Это может быть использовано для расследования преступления или для того, чтобы узнать кто участвовал в определённой акции протеста.

    • Сообщается, что в 2014 году данным способом были составлены списки людей, присутствовавших на антиправительственной акции протеста в Украине.
    • В деле Карпентер против Соединённых Штатов Верховный суд постановил, что получение подобной информации без ордера нарушает Четвёртую поправку Билля о правах.

    Операторы также обмениваются друг с другом информацией о местоположении устройства, с которого на данный момент производится подключение. Зачастую эти данные менее точны, чем информация с нескольких вышек связи, но они всё равно могут быть использованы в коммерческих целях частными компаниями или в интересах государства. (The Washington Post сообщила о том, насколько доступными стали подобные данные). В отличие от предыдущих методов отслеживания, это отслеживание не предполагает принуждения операторов к передаче пользовательских данных. Вместо этого используются данные о местоположении, которые были предоставлены на коммерческой основе.

     

    Отслеживание сигнала – имитаторы вышек сотовой связи

    Правительство или другая технически передовая организация также может напрямую собирать данные о местоположении, например, с помощью имитатора вышки сотовой связи (портативная поддельная вышка сотовой связи, которая притворяется реальной, чтобы “поймать” мобильные телефоны конкретных пользователей и определить их физическое присутствие и/или прослушивать трафик, также иногда называемая перехватчиком IMSI). IMSI (от англ. International Mobile Subscriber Identity) – это идентификатор мобильного абонента. Он ассоциируется с SIM-картой конкретного абонента. Но перехватчик IMSI может также идентифицировать устройство и по другим параметрам.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    Перехватчик IMSI должен быть доставлен на место, на территории которого планируется искать или отслеживать устройства. Следует отметить, что перехват IMSI должен соответствовать требованиям законодательства. Однако мошеннические имитаторы вышек сотовой связи (не созданные правоохранительными органами) действуют вне этих правовых норм.

    В настоящее время нет надежной защиты от всех перехватчиков IMSI. Некоторые приложения заявляют, что выявляют их присутствие, но это обнаружение несовершенно. При возможности хорошей мерой будет отключение межсетевого роуминга, отключение использования стандарта 2G и использование вместо него только сетей 3G и 4G. Кроме того, может быть полезно использовать мессенджеры с поддержкой сквозного шифрования (например, Signal, WhatsApp или iMessage), чтобы гарантировать, что содержимое ваших сообщений не может быть перехвачено. Все эти меры могут защитить от определенных видов перехватчиков IMSI.

    Отслеживание по Wi-Fi и Bluetooth сигналам

    Помимо применяемых в сотовой связи, современные смартфоны имеют и другие радиопередатчики. Обычно они также поддерживают Wi-Fi и Bluetooth. Эти сигналы передаются с меньшей мощностью, чем сигнал мобильной связи, и обычно могут использоваться только на небольшом расстоянии (например, в пределах одной комнаты или одного здания). Хотя кто-то, использующий мощную антенну, может обнаружить эти сигналы с неожиданно больших расстояний. В демонстрации 2007 года эксперт в Венесуэле получил сигнал Wi-Fi на расстоянии 382 км, но в условиях сельской местности с небольшими радиопомехами. Однако сценарий использования на таких больших расстояниях крайне маловероятен. Оба этих вида беспроводных технологий используют уникальный серийный номер устройства, называемый MAC-адресом, который может видеть любой, кто принимает сигнал.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Во всех случаях, когда Wi-Fi включен, обычный смартфон периодически передаёт «пробный запрос», включающий в себя MAC-адрес. Тем самым он сообщает о своём присутствии всем устройствам поблизости. Bluetooth устройства делают что-то подобное. Эти идентификаторы традиционно использовались как ценный инструмент для сбора данных о перемещении устройств и людей в отслеживающих приборах в магазинах и кафе. Однако в последних обновлениях iOS и Android, MAC-адрес из пробного запроса является случайным, что значительно усложняет отслеживание. Но так как генерация случайного MAC-адреса является программной, то ошибки, а значит и утечка реального адреса потенциально возможна. Кроме того, генерация случайного MAC-адреса реализована с ошибками в некоторых смартфонах на Android.

    Хотя современные телефоны при пробном запросе обычно изменяют адрес на случайный, большинство из них всё ещё используют постоянный MAC-адрес для подключения к сетям. Как следствие, владельцы сети могут собирать данные о подключениях и понимать, подключались ли вы ранее (даже если вы не входили в свои аккаунты и не вводили своё имя, адрес электронной почты или номер телефона).

    Ряд операционных систем движется к использованию случайного MAC-адреса при подключении к Wi-Fi. Но это также может являться и проблемой, так как некоторые системы имеют обоснованную причину требовать постоянный MAC-адрес. Например, вы можете авторизоваться в сети отеля, и статус авторизации будет привязан к MAC-адресу устройства, но при каждом подключении, а значит и новом MAC-адресе, вам придётся вновь авторизоваться. В некоторых смартфонах на Android и iOS вы можете установить постоянный MAC-адрес в настройках подключения к определённой сети.

    Утечка информации о местоположении из приложений и веб браузера

    Современные смартфоны применяют несколько способов для определения своего собственного местоположения, зачастую используя GPS, а иногда и другие сервисы по определению локации, которые вычисляют местоположение при помощи списков видимых вышек связи и/или Wi-Fi и Bluetooth сетей. Этот набор функций Apple и Google называют «Службами определения местоположения». Приложения могут запрашивать у телефона информацию о местоположении и использовать её для предоставления услуг, основанных на локации, таких как карты, отображающие ваше местоположение для навигации. Внедрённая ранее модель разрешений требует от приложений запрашивать право на использование служб определения местоположения. Однако некоторые приложения могут запрашивать разрешение на доступ к информации о местоположении более агрессивно, чем другие.

    A “location services”-like settings menu on an illustrated phone.

    Некоторые из этих приложений затем передают информацию о вашем местоположении поставщику услуг, что, в свою очередь, предоставляет возможность приложению и третьим сторонам, с которыми они могут делиться этими данными, отслеживать вас. Разработчики этих приложений могут быть не заинтересованы в отслеживании своих пользователей, но они имеют такую возможность, а сама информация может оказаться в общем доступе из-за утечки или быть передана правительствам. Некоторые смартфоны позволяют контролировать доступ приложений к вашему местоположению. Поэтому полезной привычкой будет ограничение числа приложений с доступом к локации. Главное убедиться, что разрешение есть только у приложений, которым оно действительно нужно и разработчикам которых вы доверяете.

    В каждом случае отслеживание местоположения — это не только поиск того, где кто-либо находится прямо сейчас, как в захватывающей сцене погони в фильме, где персонажи преследуют кого-то по улицам. Это также и хронология всех перемещений, а значит и информация о посещённых мероприятиях, личных отношениях и убеждениях. Например, отслеживание местоположения может быть использовано для понимания, состоят ли определённые люди в романтических отношениях, для поиска участников несанкционированных митингов или протестов, или же для определения конфиденциального источника журналиста.

    В декабре 2013 года газета Washington Post сообщила об инструментах, которые собирают огромное количество информации “о местонахождении мобильных телефонов по всему миру”. Осуществляется это, главным образом, путем шпионажа за инфраструктурой телефонных компаний с целью выяснения, когда и к каким вышкам подключаются конкретные телефоны. Инструмент под названием CO-TRAVELER использует эти данные для поиска взаимосвязей между перемещениями разных людей (чтобы выяснить, устройства каких людей путешествовают вместе, а также следует ли один человек за другим).

    Поведенческий анализ и мобильные рекламные идентификаторы

    В дополнение к данным о местоположении многие приложения также собирают и делятся информацией о более базовых взаимодействиях с устройством, например, список установленных приложений и частота их использования. Эти сведения часто передаются десяткам других компаний в системах рекламных агенств через так называемый торг в реальном времени (от англ. Real Time Bidding, RTB). Несмотря на разрозненный характер собираемых данных, их совокупность может идентифицировать конкретного человека.

    Специализирующиеся на рекламе технологические компании убеждают разработчиков приложений встраивать специальный код в документацию набора средств разработки (от англ. Software Development Kit или SDK), чтобы выдавать рекламу внутри их приложений. Этот код собирает информацию о том, как каждый пользователь взаимодействует с приложением, а затем делится этими данными с другими компаниями-трекерами. Трекеры, в свою очередь, могут передавать эту информацию в десятки других рекламных сетей, а также брокерам данных на аукционах в системах торга в реальном времени.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    Эти данные об активности довольно содержательны благодаря использованию рекламного идентификатора (MAID, Mobile Advertising Identifier) – уникального, случайно сгенерированного числа, которое привязывается к конкретному телефону. Каждый пакет данных на торгах в реальном времени обычно содержит MAID. Рекламные сети и брокеры данных могут собирать информацию из множества приложений, а затем объединять их на основе MAID. В результате это позволяет им получать профиль поведения каждого пользователя. Сам рекламный идентификатор не содержит информации о пользователе. Однако для рекламодателей и брокеров данных не составляет труда связать MAID с реальной личностью, например, получив из приложения адрес электронной почты, номер телефона, или имя.

    Рекламные идентификаторы встроены в смартфоны как на Android, так и на iOS, а также присутствуют в ряде других устройств, таких как игровые консоли, планшеты и телевизионные приставки. На Android все приложения по умолчанию имеют доступ к MAID. Кроме того, на Android вообще невозможно отключить рекламный идентификатор: лучшее, что может сделать пользователь, это сбросить идентификатор, заменив его новым случайным числом. В последней версии iOS приложения должны запрашивать разрешение, прежде чем собирать и использовать MAID. Однако до сих пор неясно, осознают ли пользователи, сколько третьих сторон может быть задействовано, когда они соглашаются предоставить приложению доступ к безобидной с виду информации.

    Данные о поведении пользователя, собранные из мобильных приложений, используются в основном рекламными кампаниями и брокерами данных для таргетинга коммерческой или политической рекламы. Но известно, что и правительства  не брезгуют опираться на наблюдение, осуществляемое частными компаниями.

    Дополнительные материалы по трекингу: что такое цифровые отпечатки?

     

    Последнее обновление: 
    05-05-2021
  • Мобильные телефоны: слежка за мобильной связью

    Слежка за мобильной связью

    Сети мобильной связи изначально не были спроектированы для использования технических средств защиты связи абонентов от прослушивания. А значит любой, кто имел подходящий радиоприёмник, мог подслушивать звонки.

    Сегодня ситуация несколько лучше, поскольку стандарты мобильной связи теперь используют технологии шифрования, тем самым усложняя прослушивание. Но многие из этих технологий плохо проработаны (иногда намеренно, из-за давления правительства с требованием не применять надежное шифрование). В целом эти технологии задействованы неравномерно и могут быть доступны у одного оператора, но отсутствовать у другог, или же применяться в одной стране, но не в другой, а иногда могут быть внедрены с ошибками. Например, в некоторых странах операторы связи совсем не включают шифрование или же используют устаревшие стандарты. Следовательно кто-то с подходящим приёмником всё ещё может перехватывать звонки и сообщения.

    Безопаснее всего предположить, что традиционные звонки и SMS-сообщения не защищены от подслушивания или записи. Несмотря на то, что используемые технологии значительно различаются от места к месту и от системы к системе, технические средства защиты в целом часто являются слабыми и их можно обойти.

    Узнайте, как безопаснее переписываться и разговаривать в статье «Общение в сети».

    Ситуация может быть иной, когда вы используете для общения (голосом или текстом) приложения для безопасной связи, поскольку эти приложения могут применять шифрование для защиты ваших контактов. Шифрование в них может быть более надежным и, вероятно, способно обеспечить более эффективную защиту. Уровень защиты, который вы получаете от использования подобных приложений, в значительной степени зависит от того, какие именно приложения вы используете и как они работают. Важно понимать, использует ли приложение сквозное шифрование для защиты 

    An animation of two phones sending end-to-end encrypted text messages to each other. As the messages are passed from networks to the phones, the people in the middle only see that encrypted messages are being sent (but not the content of the messages).

    Дополнительные материалы

    •  
    Последнее обновление: 
    05-05-2021
  • Мобильные телефоны: компоненты и датчики

    Компоненты и датчики телефонов

    В следующем разделе описываются другие физические компоненты смартфонов, которые используют различные антенны, встроенные в современный телефон для передачи приложениям различной информации об окружении.

    GPS

    GPS (от англ. Global Positioning System) – это система глобального позиционирования, позволяющая устройствам практически в любой точке мира быстро и точно определять свое местоположение. Работа GPS основана на анализе сигналов со спутников (принадлежащих правительству США). Существует распространенное заблуждение, что эти спутники каким-то образом следят за пользователями или знают, где они находятся. На самом деле спутники только передают сигналы, а операторы спутников и систем GPS не знают, где находится какой-либо конкретный пользователь или устройство, или даже сколько людей используют систему в настоящий момент.

    Это возможно потому, что сами GPS-прёмники (например, внутри смартфонов) вычисляют своё собственное местоположение, определяя, сколько времени потребовалось сигналам с разных спутников, чтобы прийти на приёмник.

    Итак, если спутники GPS не отслеживают пользователей, как выполняется “отслеживание по GPS”? Обычно это отслеживание выполняется приложениями, запущенными на смартфоне пользователя. Приложения запрашивают у операционной системы телефона его местоположение (которое определяется с помощью GPS). В свою очередь, операционная система спрашивает пользователя, хочет ли он поделиться своим местоположением, прежде чем приложение сможет его использовать. Если разрешение предоставлено, то приложения могут передавать эту информацию кому-либо другому через интернет. В современных телефонах теперь доступна одновременная поддержка и других систем глобальной спутниковой навигации, таких как GLONASS (Россия), BDS (Китай) и GALILEO (ЕС).

    NFC (Near Field Communication - «коммуникация ближнего поля» или «ближняя бесконтактная связь»)

    Это технология беспроводной передачи данных, которая используется в современных телефонах. В основном она реализуется для бесконтактных мобильных платежей или для систем идентификации. Расстояние, на котором работает NFC, обычно не превышает 10 сантиметров, а NFC-метки – устройства, которые также используют технологию, могут хранить от пары сотен байт до нескольких килобайт данных. Устройства с NFC также могут считывать RFID-метки (Radio Frequency IDentification, радиочастотная идентификация). Хотя при помощи самой технологии не получится вычислить ваше местоположение, про неё важно знать, так как при её использовании (для бесконтактной оплаты или для входа в здание) может создаваться запись, хранящая информацию о месте и времени её использования. Технологию NFC также применяют для управления другими устройствами, в частности она позволяет включать и выключать технику в системе Умный дом. Если вас беспокоит потенциал NFC, то отключите эту функцию в настройках телефона. На устройствах Android управление функцией обычно расположено в разделе Настройки > Подключённые устройства > Подключения. На устройствах с iOS функция NFC ограничена только для использования приложениями вроде Apple Pay, поэтому универсального способа отключить её не существует. Однако её использование в самой системе крайне лимитировано.

    Биометрические сенсоры

    Наиболее известные биометрические сенсоры - это датчики отпечатков пальцев или системы распознавания лиц, используемые для разблокировки смартфона. Они считаются более безопасными с точки зрения защиты телефона, но не обязательно более безопасными во всевозможных сценариях при общении с правоохранительными органами.

    Датчики движения

    В смартфонах существуют и другие датчики, которые не обязательно предоставляют столько же информации, сколько GPS, Wi-Fi или вышки сотовой связи. Ниже перечислены сведения, основанные на информации о том, что ещё находится внутри вашего смартфона. И хотя вероятность обнаружения с помощью этих методов минимальна, информация с датчиков также используется приложениями, что потенциально может идентифицировать ваше устройство.

    Акселерометр: Датчик движения, часто используемый в фитнес-приложениях для понимания того, какой вид активности выполняет пользователь. Он также используется во многих навигационных приложениях для определения вашего ускорения. Как было отмечено в исследовании безопасности, этот датчик при нахождении в непосредственной близости от клавиатуры был способен с 80% точностью определять печатаемый текст по вибрации. Правда для защиты от такой атаки телефон будет достаточно отложить в сторону, положить в сумку или карман.

    Гироскоп: Датчик движения, который определяет ориентацию устройства в пространстве и его угловую скорость. Этот датчик постоянно получает новую информацию, так как мы все время меняем положение нашего телефона. Исследователям удавалось использовать данные с гироскопа в качестве грубого микрофона из-за его способности считывать звуковые волны. Существует целый ряд сенсоров, способных получать информацию об окружающей среде: датчики движения и положения в пространстве, датчики температуры, давления и влажности воздуха, количества света, магнитного поля Земли и т. д. Эти датчики обычно очень маломощны и их использование не так эффективно для определения местоположения человека. Модель использования этих сенсоров зависит от типа и версии используемой операционной системы (iOS или Android). В iOS с этим более строго, так как разработчикам нужно объяснить необходимость использования того или иного датчика. Как правило, приложениям не нужно запрашивать разрешение на использование таких датчиков. Однако нанести урон пользователю с их помощью крайне трудно, поэтому не носит массовый характер и представляет опасность только в виде целевой атаки.

    Другие датчики, о которых следует знать:

    • Магнитометр
    • Барометр
    • Бесконтактный датчик
    • Датчик освещённости
    • Сенсор движения (только в смартфонах Pixel 4)
    • Лидар
    • Чип U1 (антенна, только в моделях iPhone с 2019 года)
    Последнее обновление: 
    05-05-2021
  • Мобильные телефоны: вредоносные программы

    Вредоносные программы

    Телефоны могут быть заражены вирусами и другими видами вредоносных программ по разным причинам: пользователя обманом заставили установить вредоносное программное обеспечение или кто-то смог проникнуть в устройство, используя уязвимость в системе безопасности существующего программного обеспечения. Как и в случае с остальными устройствами, вредоносные программы могут шпионить за пользователем смартфона.

    Например, вредоносное программное обеспечение на мобильном телефоне может просматривать личные данные с устройства (например, сохраненные текстовые сообщения или фотографии). Для этого вредоносные программы обычно используют уязвимости в системе безопасности, например, эксплуатируя известные проблемы в устаревшей операционной системе телефона. Вирус также может активировать датчики устройства (такие как микрофон, камера, GPS) для определения его местоположения или для слежки за происходящим вокруг. Некоторые вредоносные программы способны превратить телефон в устройство удаленного прослушивания или наблюдения, незаметно включив камеру или микрофон. Вредоносное программное обеспечение также может использоваться для чтения зашифрованного содержимого мессенджеров, таких как Signal или Whatsapp, когда сообщения уже расшифрованы и хранятся на устройстве.

    Для дополнительной информации читайте статью «Как защититься от вредоносных программ?».

    Правительства часто запрещают гражданам и даже государственным служащим приносить личные мобильные телефоны в стратегические объекты — в основном из-за опасений, что телефоны могут быть заражены программным обеспечением, позволяющим им записывать разговоры.

    Как мы обсуждали ранее, такие меры как отключение телефона тоже могут быть замечены оператором мобильной связи. Например, если десять человек едут в одно и то же здание, а затем все одновременно выключают свои телефоны, оператор мобильной связи или кто-то, изучающий его записи, может сделать вывод, что все эти люди были на одном собрании и что участники сочли его конфиденциальным. Это было бы труднее обнаружить, если бы вместо этого участники оставили свои телефоны дома или в офисе.

    Плюсы и минусы отключения телефона

    Существует широко распространенное мнение о том, что телефоны могут использоваться для наблюдения за людьми, даже если они не используются в данный момент для совершения звонков. В результате людям, ведущим деликатный разговор, иногда рекомендуют полностью выключить телефоны или даже вынуть из них аккумуляторы.

    Рекомендация по извлечению батареи, по-видимому, основана главным образом на существовании некоего вредоносного программного обеспечения, из-за которого телефон выглядит отключённым (с неактивным экраном), но на самом деле остается активным и может подслушивать разговоры, незаметно совершать или принимать вызов. Таким образом, пользователей можно было обмануть, заставив думать, что они успешно выключили свои телефоны, хотя на самом деле это не так. Такого рода вредоносная программа действительно существует, по крайней мере для узкого ряда устройств, хотя у нас мало информации о том, насколько хорошо она работает или насколько широко она использовалась. Кроме того, конструкция практически всех современных смартфонов не предусматривает извлечение аккумулятора без специальных инструментов (в свою очередь это приводит к потере гарантии).

    Другой метод блокировки сигналов телефона использует клетки, либо мешки Фарадея. При этом мешки более практичны и доступны по цене. Этот метод позволяет блокировать сигналы Bluetooth, Wi-Fi, а также 2G, 3G, 4G и 5G даже если устройство включено и скомпрометировано.

    Временные телефоны

    Другой мерой является использование временного устройства. Люди, которые пытаются избегать государственного надзора, стараются часто менять телефоны (и телефонные номера), чтобы затруднить отслеживание своих контактов. Для этого им приходится убедиться, что телефоны и SIM-карты не были зарегистрированы на их имя (и не были оплачены с личной банковской карты или счета). В некоторых странах для получения возможности анонимной связи есть практические и юридические препятствия, в некоторых же можно без проблем купить телефон с уже предоплаченной связью.

    Но у этого способа есть множество ограничений.

    SIM-карты

    Во-первых, простая замена SIM-карты или перемещение её из одного устройства в другое не обеспечивает защиту, поскольку мобильный оператор видит как SIM-карту, так и сам идентификатор устройства. Иначе говоря, у оператора есть возможность следить за телефонами и SIM-картами как по отдельности, так и вместе, а значит есть записи того, какие SIM-карты использовались на каких устройствах. Во-вторых, государства разрабатывают системы анализа на основе данных о местоположении, которые смогут выдвигать гипотезы о принадлежности нескольких устройств одному и тому же человеку. Создать подобные системы можно несколькими способами. Например, аналитик может проверить, имеют ли тенденцию два устройства перемещаться вместе. И даже если они использовались в разное время, будет видно, что они все равно, как правило, находились в одинаковых местах.

    Примечание о технологии eSIM (встраиваемых на этапе производства и программируемых SIM-карт). Это встроенный в телефон элемент, который позволяет провайдеру добавлять или предоставлять профили SIM-карт удалённо по воздуху (Over the Air, OTA).

    Отслеживание закономерностей и временные телефоны

    Ещё одно препятствие для успешного анонимного использования телефона заключается в том, что манеры звонков людей, как правило, чрезвычайно отличаются. Например, вы можете по привычке звонить членам своей семьи и коллегам. Несмотря на то, что каждому из этих отдельно взятых людей могут звонить самые разные люди, вы, вероятно, единственный человек в мире, который обычно звонит им обоим с одного и того же номера. Поэтому, даже если вы внезапно сменили свой номер, совершение тех же самых звонков, которые вы делали ранее, будет прямым указанием на вас. Помните, что подобный вывод основан не только на том факте, что вы позвонили по одному конкретному номеру, а скорее на уникальной комбинации всех номеров, которые вы набирали. (Издание The Intercept сообщило, что секретная правительственная система США под названием PROTON делает именно это. Используя записи о совершённых звонках, она позволяет распознавать людей, которые на новых телефонных номерах имеют «привычки, свойственные объектам наблюдения»). Также в США известен проект Полушарие (Hemisphere Project), огромная база данных которого позволяла анализировать истории звонков, повторяющихся на одни и те же номера, и устанавливать связи между выброшенными временными телефонами.

    Все эти факты говорят о том, что для эффективного использования временных телефонов требуется придерживаться как минимум этого ряда правил: не использовать SIM-карты и телефоны повторно, не носить разные устройства вместе, не использовать разные устройства в одних и тех же местах, не использовать временный телефон в течение продолжительного периода, не звонить одним и тем же людям с разных устройств. При этом не стоить считать, что всё ограничивается только этими правилами. Мы не учли риск физического наблюдения в местах продажи или использования телефона или же возможности автоматических систем распознавания голоса.

    Анализ телефонов и изъятые телефоны

    Криминалистическая экспертиза изъятых телефонов

    Криминалистический анализ мобильных устройств уже хорошо развит. Криминалист может подключить изъятое устройство к специальному аппарату, считываемому самые разные данные, которые хранятся на устройстве, включая историю предыдущей активности, совершённые звонки, сообщения Whatsapp, фотографии, данные приложений и текстовые сообщения. При этом криминалист может восстановить удалённые данные и обойти экран блокировки (особенно на старых устройствах).

    Существует множество приложений и программных функций, которые препятствуют или воспрещают доступу криминалиста для анализа, или же шифруют данные, тем самым делая их нечитаемыми для аналитика. Кроме того, существует программное обеспечение, которое позволяет владельцу телефона или кому-либо, назначенному владельцем, дистанционного удалять файлы на устройстве. Однако не все механизмы очистки одинаковы. Также они могут быть потенциально предотвращены, особенно если назначенной стороне требуется удаленный доступ к телефону для его очистки.

    Подобное программное обеспечение может быть полезно для защиты от кражи данных, если ваш телефон в руках преступников. Однако, учтите, что умышленное уничтожение улик или воспрепятствование расследованию могут быть квалифицированы как отдельное преступление, часто с очень серьезными последствиями. В некоторых случаях правительству может быть легче доказать факт попытки сокрытия и применить более серьезные наказания, чем расследовать предполагаемое преступление.

    Компьютерный анализ закономерностей использования телефона

    Правительства также заинтересовались анализом данных с телефонов множества пользователей с помощью компьютера, чтобы автоматически находить определенные закономерности. Эти закономерности могут позволить правительству выявить случаи, когда люди использовали свои телефоны необычным способом, например, принимая несвойственные меры предосторожности в отношении конфиденциальности.

    Приведём несколько примеров того, что правительство может попытаться выяснить на основе анализа данных: автоматическое определение круга знакомых лиц; выявление факта использования нескольких телефонов или смены их; наблюдение того, что группы людей путешествуют вместе или регулярно встречаются друг с другом; идентификация групп людей, использующих свои телефоны необычным или подозрительным образом; выявление конфиденциальных источников журналиста.

    Анализ этих закономерностей стал гораздо проще, так как теперь почти каждый имеет смартфон с целым набором датчиков, которые передают информацию об окружении. Только сам пользователь может определить свою модель угроз. Мы призываем пользователей провести оценку рисков и предпринять меры для своей защиты.

    Последнее обновление: 
    05-05-2021
Next:
JavaScript license information