Донецкий техникум промышленной автоматики

Проблема з мобільними телефонами | Самозахист від стеження

  1. Проблема з мобільними телефонами Мобільні телефони - дуже поширений вид зв'язку, один з основних....
  2. 1. Відстеження сигналу по вишок стільникового зв'язку
  3. 2. Відстеження сигналу за допомогою IMSI-пастки
  4. 3. Відстеження сигналу за допомогою Wi-Fi і Bluetooth
  5. 4. Витік даних про місцезнаходження при роботі додатків і веб-серфінгу
  6. Кілька слів про GPS Anchor link
  7. «Прослуховування» в мобільному зв'язку Anchor link
  8. Зараження телефону шкідливою програмою Anchor link
  9. Вивчення вилученого телефону Anchor link
  10. Комп'ютерний аналіз закономірностей використання телефону Anchor link
  11. Проблема з мобільними телефонами
  12. визначення місцезнаходження Anchor link
  13. 1. Відстеження сигналу по вишок стільникового зв'язку
  14. 2. Відстеження сигналу за допомогою IMSI-пастки
  15. 3. Відстеження сигналу за допомогою Wi-Fi і Bluetooth
  16. 4. Витік даних про місцезнаходження при роботі додатків і веб-серфінгу
  17. Кілька слів про GPS Anchor link
  18. «Прослуховування» в мобільному зв'язку Anchor link
  19. Зараження телефону шкідливою програмою Anchor link
  20. Вивчення вилученого телефону Anchor link
  21. Комп'ютерний аналіз закономірностей використання телефону Anchor link
  22. Проблема з мобільними телефонами
  23. визначення місцезнаходження Anchor link
  24. 1. Відстеження сигналу по вишок стільникового зв'язку
  25. 2. Відстеження сигналу за допомогою IMSI-пастки
  26. 3. Відстеження сигналу за допомогою Wi-Fi і Bluetooth
  27. 4. Витік даних про місцезнаходження при роботі додатків і веб-серфінгу
  28. Кілька слів про GPS Anchor link
  29. «Прослуховування» в мобільному зв'язку Anchor link
  30. Зараження телефону шкідливою програмою Anchor link
  31. Вивчення вилученого телефону Anchor link
  32. Комп'ютерний аналіз закономірностей використання телефону Anchor link

Проблема з мобільними телефонами

Мобільні телефони - дуже поширений вид зв'язку, один з основних. Сьогодні вони служать не тільки для телефонних дзвінків, але і для доступу до інтернету, передачі текстових повідомлень і записи всіляких подій, що відбуваються в світі.

На жаль, мобільні телефони створювалися без розрахунку на недоторканність приватного життя. Вони неважливо справляються із захистом комунікацій. Гірше того: мобільні телефони піддають вас нових ризиків стеження, особливо в тому, що стосується вашого місцезнаходження. Як правило, мобільний телефон дає користувачеві набагато менше можливостей контролю, ніж настільний комп'ютер або ноутбук. На мобільному телефоні важче змінити операційну систему, досліджувати атаки шкідливих програм, видаляти небажані програми, перешкодити стороннім особам (наприклад, оператору зв'язку) стежити за тим, як ви використовуєте свій пристрій. Більш того, виробник телефону може оголосити модель застарілою і перестати оновлювати програмне забезпечення, в тому числі те, яке відповідає за безпеку. Якщо це станеться, вам, можливо, не буде де дістати потрібні оновлення.

Деякі проблеми можна вирішити за допомогою сторонніх програм для захисту приватності. Але це вдається не завжди. Ми розповімо про те, як телефон може стати інструментом стеження і поставити під удар приватне життя свого власника.

визначення місцезнаходження Anchor link

найсерйозніша загроза найсерйозніша   загроза   приватності, яку створює мобільний телефон, зазвичай не привертає уваги приватності, яку створює мобільний телефон, зазвичай не привертає уваги. Телефон повідомляє про те, де ви знаходитесь. Він передає сигнали вдень і вночі. У сторонніх осіб є щонайменше чотири способи відстежити місцезнаходження мобільного телефону.

1. Відстеження сигналу по вишок стільникового зв'язку

У всіх сучасних мобільних мережах оператор може визначити місцезнаходження телефону конкретного абонента, як тільки апарат включиться і зареєструється в мережі. Це властивість стільникового зв'язку зазвичай називають тріангуляцією.

Оператор може виміряти рівень сигналу телефону конкретного абонента на різних вишках, а потім вирахувати місцезнаходження. Точність залежить від багатьох факторів, в тому числі від використаної оператором технології і від числа веж стільникового зв'язку в околицях. Найчастіше координати вдається визначити з точністю до міського кварталу, але іноді можна досягти і більш вражаючих результатів.

Способу захисту від такого стеження немає, якщо ваш мобільний телефон включений і передає сигнали в мережу. Технічно стежити може тільки сам оператор мобільного зв'язку, але уряд здатний примусити його розкрити дані Способу захисту від такого стеження немає, якщо ваш мобільний телефон включений і передає сигнали в мережу про місцезнаходження користувача (в режимі реального часу або за збереженими записами). У 2010 році німецький захисник приватності Мальті Шпитц (Malte Spitz) витребував дані про себе у свого оператора стільникового зв'язку, посилаючись на законодавство про захист приватного життя. Г-н Шпитц опублікував ці дані в якості повчального прикладу, щоб інші люди уявляли, як оператори зв'язку можуть стежити за користувачами. (Детальніше про цю справу розповідається тут ). Здатність держави отримувати доступ до таких даних - не фантазія. Такі заходи широко застосовуються правоохоронними органами в деяких країнах, наприклад, в США.

Уряд може зробити запит по тій чи іншій вишці стільникового зв'язку; тоді оператор видає список всіх мобільних пристроїв, які були в конкретному місці в конкретний час. Цю інформацію можна використовувати для розслідування злочину або щоб з'ясувати, хто був на протестної акції. (Є відомості, що український уряд використовувало такий спосіб у 2014 році для отримання списку всіх мобільних телефонів в зоні проведення антиурядових акцій).

Учасники інформаційного обміну також передають один одному дані про те, де той або інший пристрій в даний момент підключається до мережі. Зазвичай ці дані менш точні, ніж узагальнена інформація з кількох вишок. Проте, інформація може бути використана як основа для роботи систем стеження за конкретними пристроями. Сюди відносяться і комерційні сервіси, яким ці дані потрібні для розуміння, звідки той або інший пристрій підключається до мережі стільникового зв'язку. Результати стають доступні для урядових і приватних структур. (Газета Washington Post повідомляла , Як легко отримати доступ до даних стеження). На відміну від колишніх методів стеження цей підхід не вимагає від учасників інформаційного обміну розкривати дані клієнтів. Використовуються дані про місцезнаходження телефонів, отримані на комерційній основі.

2. Відстеження сигналу за допомогою IMSI-пастки

Уряд або інша особа, що володіє потрібними технічними засобами, може збирати дані про місцезнаходження телефону безпосередньо з веж стільникового зв'язку. Для цього використовується IMSI-пастка - портативний пристрій, який «прикидається» вишкою стільникового зв'язку. Завдання та ж: визначити місцезнаходження конкретних мобільних телефонів, встановити за ними стеження. Скорочення «IMSI» - від International Mobile Subscriber Identity (Міжнародний ідентифікатор мобільного абонента), унікальний ідентифікатор SIM-карти (хоча IMSI-пастка може відстежувати пристрій з використанням і інших його характеристик).

Щоб відшукати мобільний пристрій, IMSI-пастку необхідно доставити кудись поблизу від нього. В даний час надійного захисту від IMSI-пасток немає. Інші розробники кажуть, що їх застосування здатні визначати IMSI-пастки, але ця технологія поки далека від досконалості. Якщо ваш пристрій володіє цією здатністю, варто відключити підтримку мереж 2G (так, щоб пристрій міг підключатися тільки до мереж 3G і 4G) і послугу роумінгу (якщо ви не збираєтеся подорожувати за межі зони обслуговування вашого оператора зв'язку). Ці заходи можуть захистити від певних видів IMSI-пасток.

3. Відстеження сигналу за допомогою Wi-Fi і Bluetooth

Крім стільникового зв'язку в сучасних смартфонах використовуються і інші бездротові передавачі. Поширеними технологіями є Wi-Fi і Bluetooth. Їх потужність менше, ніж у стільникового зв'язку, їх сигнали поширюються на невелику відстань (в межах однієї кімнати або будівлі). Іноді помітно збільшити дальність вдається за допомогою складної антени. У 2007 році один експерт з Венесуели поставив експеримент: він зумів виявити сигнал Wi-Fi на відстані 382 км від джерела в сільській місцевості без серйозних радіоперешкод. Як Bluetooth, так і Wi-Fi використовують унікальний серійний номер пристрою, так званий MAC-адресу. Цей номер може бачити кожен, хто приймає сигнал. MAC-адресу встановлює виробник пристрою при його створенні. Ця електронна адреса не можна змінити за допомогою встановлених на смартфоні програм.

На жаль, МАС-адресу можна визначити навіть якщо пристрій не підключений до конкретної бездротової мережі (або підключено, але не передає дані). Коли включений Wi-Fi, смартфон знову і знову передає сигнали, що містять MAC-адресу. Так сусіди можуть дізнатися, що десь поруч знаходиться ваш пристрій. Технологія була використана в комерційних програмах стеження, наприклад, щоб власник магазину знав, як часто його відвідують ті чи інші клієнти і скільки часу вони проводять в магазині. До 2014 року виробники смартфонів вже визнали цю проблему, але рішення для всіх випущених на ринок пристроїв може зайняти роки (якщо це взагалі станеться).

У порівнянні з моніторингом GSM-мереж згадані способи стеження не дуже придатні для державних потреб. Причина в малих відстанях і в тому, що необхідно заздалегідь знати MAC-адресу пристрою. Проте, ці способи можуть бути дуже точними, якщо потрібно визначити, коли людина входить в будівлю і виходить з нього. Щоб позбутися від ризику, досить відключити на смартфоні Wi-Fi і Bluetooth (хоча наша порада навряд чи сподобається тим, хто часто використовує ці бездротові технології).

Оператори мереж Wi-Fi можуть бачити MAC-адреси всіх підключених пристроїв. Таким чином, оператор може виявити повторні підключення і підтвердити, що ви - той самий чоловік, який підключався до мережі раніше (навіть якщо ви ніде не вводили ім'я або адреса e-mail і не використовували ніякі сервіси).

Залежно від телефону, можна змінити MAC-адресу, і тоді пристрій буде не можна відстежити за цим номером. Якщо правильно підібрати програмне забезпечення та налаштування, можна хоч кожен день мати новий МАС-адреса. Існують програми, спеціально призначені для зміни MAC-адреси на смартфоні. Однак ця можливість сьогодні не передбачена для більшості смартфонів.

4. Витік даних про місцезнаходження при роботі додатків і веб-серфінгу

В сучасних смартфонах є можливість визначати своє місцезнаходження. Зазвичай для цього використовується GPS, іноді інші способи (по вишок стільникового зв'язку, за допомогою Wi-Fi). Додатки можуть запитувати пристрій про його координатах і використовувати їх для надання деяких послуг, наприклад, показу місцезнаходження на карті.

Деякі додатки передають ці дані по мережі постачальника послуг, а той, у свою чергу, дозволяє іншим людям дізнаватися ваше місцезнаходження. (Розробник програми, можливо, не збирався стежити за вами, але, в кінцевому рахунку, у нього є така можливість, і вона може виявитися в руках уряду або хакерів). У деяких смартфонах так чи інакше можна контролювати, яким додаткам дозволений доступ до даних про ваше місцезнаходження. З точки зору захисту приватності є сенс спробувати обмежити програмам доступ до цієї інформації. Як мінімум, слід переконатися, що ваше місцезнаходження відомо тільки тим програмам, яким воно необхідне і яким ви довіряєте.

Мова необов'язково йде про стеження в реальному часі, про захоплюючу гонитві, як в кіно, де агенти переслідують когось вулицями міста. Стеження - це також збір інформації про дії людини в минулому, його переконаннях, участі в заходах, особистих зв'язках. Наприклад, дані про місцезнаходження людей допомагають дізнатися, чи вони у романтичних стосунках. Можна з'ясувати, чи приходив такий-то людина на певну зустріч, чи брав участь він в протестній акції. За допомогою стеження можна спробувати розкрити конфіденційне джерело журналіста.

У грудні 2013 року газета Washington Post повідомила, що Агентство національної безпеки США року має інструменти, які збирають величезну кількість інформації "про місцезнаходження мобільних телефонів по всьому світу". В основному, увагу АНБ стосується інфраструктури операторів зв'язку: відомство з'ясовує, до яких вишок і в який час підключаються певні телефони. Програма під назвою "CO-TRAVELER" ( «Попутник») використовує ці дані, щоб встановити взаємозв'язок між переміщеннями людей: які пристрої «подорожують разом», чи слід одна людина за іншим.

Широко поширена думка, що за допомогою телефону можна відстежувати власника, навіть якщо той не говорить по телефону. Відповідно, для конфіденційної розмови радять повністю відключати телефони та навіть виймати акумулятори.

Для чого, справді, витягувати батарейку? Є шкідливі програми, які здатні емулювати відключення телефону і демонструвати порожній екран. Ви думаєте, що апарат вимкнений, а програма тим часом стежить за вашими розмовами або «нишком» дзвонить і приймає дзвінки. Ви стаєте жертвою обману, вважаючи, що телефон відключений. Такі шкідливі програми насправді існують, принаймні, для деяких пристроїв, хоча у нас мало інформації про те, чи ефективно вони працюють і наскільки поширені.

Вимкнення телефонів має ще один потенційний мінус. Якщо багато людей в одному місці одночасно вимкнуть свої телефони, це саме по собі може сигналізувати оператору зв'язку про раптову зміну ситуації. (Початок фільму в кінотеатрі? Зліт літака в аеропорту? Важлива зустріч, розмова?). Спосіб зменшити витік даних - залишити все телефони в іншій кімнаті, де мікрофони не зможуть підслухати розмови.

Це телефони, які купують для тимчасового використання, а потім викидають. Ті, хто намагається уникнути державної стеження, іноді вдаються до частої зміни апаратів (і номерів), щоб їх комунікації було важче відстежити. Такій людині доводиться використовувати передплачений телефон, не пов'язаний з особистою кредитною карткою або банківським рахунком. Важливо, щоб з конкретним користувачем не можна було пов'язати ні телефон, ні сім-карту. У деяких країнах це просто, в інших можуть існувати юридичні або практичні перешкоди для анонімної мобільного зв'язку.

Є ряд обмежень.

По-перше, змінюючи сім-карти або переміщаючи сім-карту з одного пристрою на інший, ви забезпечуєте лише мінімальний захист. Мобільна мережа розпізнає як сім-карту, так і пристрій. Іншими словами, оператор зв'язку знає, в яких пристроях раніше використовувалися які сім-карти, і може відстежувати сім-карти і пристрої окремо або разом. По-друге, уряду розробляють такі методики аналізу місцезнаходження мобільних пристроїв, в яких враховується ймовірність роботи одного і того ж людини з кількома пристроями. Це можна зробити багатьма способами. Наприклад, визначити, чи мають звичай два пристрої супроводжувати один одному. Що якщо вони використовуються не одночасно, але в одних і тих же місцях?

Ще одна проблема, яка заважає анонімно використовувати телефонний зв'язок: звичка людини дзвонити певним абонентам. Ця звичка формують легко впізнавану картину. Наприклад, ви зазвичай телефонуйте членам сім'ї і колегам по роботі. Кожен з них отримує дзвінки від безлічі інших людей. Але ви, швидше за все, єдина людина в світі, хто дзвонить обом групам з одного і того ж номера. Якщо ви раптом змінили номер, але зберегли звички, то по картині дзвінків можна вгадати ваш новий номер. Зверніть увагу: не тому, що ви подзвонили якомусь конкретному людині, а по унікальному поєднанню ваших дзвінків на різні номери. (Організація Intercept повідомляла про існування у уряду США секретної системи PROTON якраз для цих цілей: визначати людей, що роблять дзвінки по тим же шаблонам, що і люди, які цікавлять уряд). Інші приклади можна знайти в матеріалі про Hemisphere . Це розповідь про базу даних Hemisphere, великому архіві інформації. Оператори бази володіють способом пов'язувати разові телефони один з одним на основі картини дзвінків. У матеріалі разовий телефон називається «кинутим», тому що власник кидає один апарат, щоб почати користуватися іншим. Але аналітичні алгоритми бази даних дозволяють встановити зв'язок між першим і другим телефоном, оскільки обидва використовуються для дзвінків на приблизно одні й ті ж номери.

Чи ефективні разові телефони, враховуючи написане вище? Так, якщо дотримуються мінімальні умови: а) ні сім-карти, ні апарати не використовуються повторно, б) два пристрої не носяться разом, в) немає зв'язку між місцями, де використовуються різні апарати, г) власник не дзвонить на один і той же набір номерів (і назад, йому не говорили про ризик фізичної стеження за точками продажу телефонних апаратів, або місцями, де використовуються телефони, або здатністю спеціальних програм розпізнавати голос конкретної людини, щоб установити, чи хто саме говорить по конкретному телефону.

Кілька слів про GPS Anchor link

Система глобального позиціонування (GPS) дозволяє пристрою в будь-якій точці світу швидко і точно визначити свої координати. GPS працює на основі аналізу сигналів від супутників, які належать уряду США і доступні для публічного використання. Поширена помилка, що супутники GPS якимось чином стежать за користувачами GPS і знають, де ті перебувають. Насправді, супутники GPS можуть тільки передавати сигнали, але не отримувати їх від вашого телефону. Ні супутники, ні оператори GPS-обладнання не знають, де ви знаходитеся і скільки людей використовує систему.

GPS-приймач (наприклад, в смартфоні) обчислює власну позицію, визначаючи, скільки часу знадобилося радіосигналах, щоб подолати відстань від різних супутників до приймача.

Тоді чому ми іноді чуємо про «GPS-стеження»? Як правило, цим займаються встановлені на смартфоні додатки. Вони запитують у операційної системи координати телефону (визначені за GPS). Отримавши їх, додаток може передавати цю інформацію комусь іншому через інтернет. Крім того, існують крихітні GPS-приймачі - трекери. Такий приймач можна таємно заховати поруч з людиною або прикріпити до транспортного засобу. Трекер буде визначати своє місцезнаходження і передавати його по мережі, зазвичай по стільникового зв'язку.

«Прослуховування» в мобільному зв'язку Anchor link

Мережі стільнікового зв'язку від качана НЕ були прізначені для использование технічних засобів захисту дзвінків абонентів від прослуховування. Іншими словами, людина з правильною радіопрінімающей апаратурою здатний прослуховувати дзвінки.

До нашого часу ситуація покращилася, але не набагато. До стандартам сотої зв'язку додалися технології шифрування, які повинні бути перешкоджати «прослушку». Однак багато хто з них були занадто слабкими. (Іноді навмисно слабкими, якщо уряд вимагав не використовувати шифрування До нашого часу ситуація покращилася, але не набагато ). Технології були поширені нерівномірно, не у всіх операторів зв'язку, а хто ними володів, не завжди використовував ці технології правильно. Між країнами теж була різниця. У деяких країнах оператори зв'язку могли взагалі не включати шифрування або використовувати застарілі технічні стандарти. Сьогодні людина з відповідним радіоприймачем може перехоплювати дзвінки і текстові повідомлення, коли вони передаються бездротовим способом.

У деяких країнах окремі оператори зв'язку використовують кращі галузеві стандарти, але можливості прослуховування все одно залишаються. Оператори самі мають можливість перехоплювати і записувати всю інформацію про те, хто, кому, коли дзвонив або відправив SMS-повідомлення і його зміст. Ця інформація може стати доступною уряду країни або інших країн «завдяки» офіційним або неофіційним домовленостям. Траплялося, що іноземні уряди зламували системи операторів зв'язку заради негласного доступу до даних клієнтів. Крім того, хтось, що знаходиться поруч, може використовувати IMSI-пастку (див. Вище). зловмисник У деяких країнах окремі оператори зв'язку використовують кращі галузеві стандарти, але можливості прослуховування все одно залишаються «Обдурить» ваш телефон, підсовуючи йому емулятор вежі стільникового зв'язку замість справжньої вишки, і зможе перехоплювати ваші комунікації.

Заради власної безпеки краще відразу визнати, що звичайні дзвінки і текстові повідомлення не захищені від прослуховування або запису. Хоча технічні умови помітно відрізняються від місця до місця і від системи до системи, засоби захисту часто виявляються слабкі. У багатьох ситуаціях зловмисник може їх обійти. Щоб більше дізнатися про безпеку, прочитайте главу про те, як налагоджувати комунікації з іншими людьми .

Ситуацію можна змінити, якщо забезпечити більш серйозну захист комунікацій (голосових або текстових) за допомогою спеціальних програм стійкого шифрування. Надійність такого захисту багато в чому залежить від того, які програми ви використовуєте і як вони працюють. Запитайте себе, чи забезпечує програма наскрізне шифрування Ситуацію можна змінити, якщо забезпечити більш серйозну захист комунікацій (голосових або текстових) за допомогою спеціальних програм стійкого шифрування для захисту комунікацій, чи є у розробника спосіб скасувати або обійти захист.

Зараження телефону шкідливою програмою Anchor link

Телефон може постраждати від вірусу або іншого шкідливого коду. Буває, користувач сам встановлює небезпечну програму, але є і ризик Телефон може постраждати від вірусу або іншого шкідливого коду того, що хтось зламає пристрій, використовуючи уразливість в установленому програмному забезпеченні. Як і всюди, де мова йде про комп'ютерну техніку, шкідливі програми мають здатність шпигувати за власником пристрою.

Програма на мобільному телефоні може читати персональні дані Програма на мобільному телефоні може читати персональні   дані   (Наприклад, збережені текстові повідомлення і фотографії) (Наприклад, збережені текстові повідомлення і фотографії). Вона також може активувати модулі (скажімо, мікрофон, камеру, GPS), щоб визначити місцезнаходження телефону або стежити за подіями навколо процесами, практично роблячи з телефону підслуховуючий пристрій.

Так надходили деякі уряди: шпигували за людьми через їх власні телефони. Тому сьогодні багато хто уникає вести серйозні переговори, якщо в приміщенні знаходиться телефон. Можна вирішити цю проблему: залишити телефон в іншій кімнаті або просто вимкнути його. (Державні служби часто забороняють людям, навіть власним співробітникам, приносити особисті мобільні телефони в певні місця, де можливий контакт з особливо важливою інформацією - в основному, через побоювання, що телефон може бути заражений і використовуватися для «прослушки»).

На цьому список проблем не закінчується. Шкідлива програма, в принципі, може «зобразити» відключення телефону, продовжуючи свою роботу (екран при цьому буде чорним, щоб переконати власника: телефон вимкнений). Знаючи про це, деякі люди перед початком особливо важливої ​​розмови воліють вийняти акумулятор з корпусу телефону.

Як ми вже говорили вище, якщо власник телефону заради безпеки відключає апарат, це може бути помічено оператором зв'язку. Уявіть, що десять чоловік входять в будівлю і незабаром в один і той же час відключають свої телефони. Оператор зв'язку (або хтось із мають доступ до цих даних) може припустити, що всі десятеро беруть участь в якійсь зустрічі, яку вважають дуже важливою. Навряд чи можна було б прийти до такого висновку, якби учасники зустрічі залишили свої телефони вдома або в офісі.

Вивчення вилученого телефону Anchor link

Практика судової та слідчої експертизи мобільних пристроїв розвинена широко. Експерт-аналітик підключає пристрій до спеціального обладнання і зчитує дані Практика судової та слідчої експертизи мобільних пристроїв розвинена широко , Включаючи відомості про попередню діяльність, телефонні дзвінки, текстові повідомлення. Спеціаліст може дістатися до такої інформації, яку звичайний користувач не бачить (або не може отримати до неї доступ), наприклад, відновити видалені текстові повідомлення. Зазвичай експерт здатний обійти прості форми захисту, такі як блокування екранах.

Існує чимало програм для смартфонів і програмних функцій, завдання яких - перешкодити аналізу певних даних і записів. інформацію можна зашифрувати Існує чимало програм для смартфонів і програмних функцій, завдання яких - перешкодити аналізу певних даних і записів , І вона перестане бути читається навіть для фахівця. Крім того, відомі програми для дистанційного стирання даних. Така програма дозволяє власникові смартфона (або його довіреній особі) віддалено відправити на телефон команду стерти певну інформацію.

Подібні способи захисту даних можуть виявитися корисними, якщо ваш телефон виявився в руках злочинців. Але пам'ятайте: навмисне знищення докази або створення перешкод для розслідування - самі по собі злочину і можуть спричинити серйозні наслідки. У деяких випадках уряду може виявитися простіше залучити особу до відповідальності за одне з цих злочинів (і помітно посилити міру покарання), ніж доводити вину в скоєнні «первісного» злочину.

Комп'ютерний аналіз закономірностей використання телефону Anchor link

Уряду цікавляться способами навчити комп'ютер автоматично аналізувати дані Уряду цікавляться способами навчити комп'ютер автоматично аналізувати   дані   про телефонах багатьох користувачів і визначати закономірності про телефонах багатьох користувачів і визначати закономірності. Така модель може допомогти урядовим аналітику дізнатися, в яких ситуаціях люди використовують свої телефони незвичайним способом - наприклад, якщо вони все разом виконують будь-яка вимога безпеки.

Що уряд може отримати з такого аналізу даних? Наприклад, з'ясувати, знають конкретні люди один одного чи ні; виявити, коли одна людина використовує кілька телефонів або змінює телефони; визначити, коли люди подорожують в групі або регулярно зустрічаються, використовують свої телефони незвичайним або підозрілим способом; розкрити конфіденційне джерело журналіста.

Проблема з мобільними телефонами

Мобільні телефони - дуже поширений вид зв'язку, один з основних. Сьогодні вони служать не тільки для телефонних дзвінків, але і для доступу до інтернету, передачі текстових повідомлень і записи всіляких подій, що відбуваються в світі.

На жаль, мобільні телефони створювалися без розрахунку на недоторканність приватного життя. Вони неважливо справляються із захистом комунікацій. Гірше того: мобільні телефони піддають вас нових ризиків стеження, особливо в тому, що стосується вашого місцезнаходження. Як правило, мобільний телефон дає користувачеві набагато менше можливостей контролю, ніж настільний комп'ютер або ноутбук. На мобільному телефоні важче змінити операційну систему, досліджувати атаки шкідливих програм, видаляти небажані програми, перешкодити стороннім особам (наприклад, оператору зв'язку) стежити за тим, як ви використовуєте свій пристрій. Більш того, виробник телефону може оголосити модель застарілою і перестати оновлювати програмне забезпечення, в тому числі те, яке відповідає за безпеку. Якщо це станеться, вам, можливо, не буде де дістати потрібні оновлення.

Деякі проблеми можна вирішити за допомогою сторонніх програм для захисту приватності. Але це вдається не завжди. Ми розповімо про те, як телефон може стати інструментом стеження і поставити під удар приватне життя свого власника.

визначення місцезнаходження Anchor link

найсерйозніша загроза найсерйозніша   загроза   приватності, яку створює мобільний телефон, зазвичай не привертає уваги приватності, яку створює мобільний телефон, зазвичай не привертає уваги. Телефон повідомляє про те, де ви знаходитесь. Він передає сигнали вдень і вночі. У сторонніх осіб є щонайменше чотири способи відстежити місцезнаходження мобільного телефону.

1. Відстеження сигналу по вишок стільникового зв'язку

У всіх сучасних мобільних мережах оператор може визначити місцезнаходження телефону конкретного абонента, як тільки апарат включиться і зареєструється в мережі. Це властивість стільникового зв'язку зазвичай називають тріангуляцією.

Оператор може виміряти рівень сигналу телефону конкретного абонента на різних вишках, а потім вирахувати місцезнаходження. Точність залежить від багатьох факторів, в тому числі від використаної оператором технології і від числа веж стільникового зв'язку в околицях. Найчастіше координати вдається визначити з точністю до міського кварталу, але іноді можна досягти і більш вражаючих результатів.

Способу захисту від такого стеження немає, якщо ваш мобільний телефон включений і передає сигнали в мережу. Технічно стежити може тільки сам оператор мобільного зв'язку, але уряд здатний примусити його розкрити дані Способу захисту від такого стеження немає, якщо ваш мобільний телефон включений і передає сигнали в мережу про місцезнаходження користувача (в режимі реального часу або за збереженими записами). У 2010 році німецький захисник приватності Мальті Шпитц (Malte Spitz) витребував дані про себе у свого оператора стільникового зв'язку, посилаючись на законодавство про захист приватного життя. Г-н Шпитц опублікував ці дані в якості повчального прикладу, щоб інші люди уявляли, як оператори зв'язку можуть стежити за користувачами. (Детальніше про цю справу розповідається тут ). Здатність держави отримувати доступ до таких даних - не фантазія. Такі заходи широко застосовуються правоохоронними органами в деяких країнах, наприклад, в США.

Уряд може зробити запит по тій чи іншій вишці стільникового зв'язку; тоді оператор видає список всіх мобільних пристроїв, які були в конкретному місці в конкретний час. Цю інформацію можна використовувати для розслідування злочину або щоб з'ясувати, хто був на протестної акції. (Є відомості, що український уряд використовувало такий спосіб у 2014 році для отримання списку всіх мобільних телефонів в зоні проведення антиурядових акцій).

Учасники інформаційного обміну також передають один одному дані про те, де той або інший пристрій в даний момент підключається до мережі. Зазвичай ці дані менш точні, ніж узагальнена інформація з кількох вишок. Проте, інформація може бути використана як основа для роботи систем стеження за конкретними пристроями. Сюди відносяться і комерційні сервіси, яким ці дані потрібні для розуміння, звідки той або інший пристрій підключається до мережі стільникового зв'язку. Результати стають доступні для урядових і приватних структур. (Газета Washington Post повідомляла , Як легко отримати доступ до даних стеження). На відміну від колишніх методів стеження цей підхід не вимагає від учасників інформаційного обміну розкривати дані клієнтів. Використовуються дані про місцезнаходження телефонів, отримані на комерційній основі.

2. Відстеження сигналу за допомогою IMSI-пастки

Уряд або інша особа, що володіє потрібними технічними засобами, може збирати дані про місцезнаходження телефону безпосередньо з веж стільникового зв'язку. Для цього використовується IMSI-пастка - портативний пристрій, який «прикидається» вишкою стільникового зв'язку. Завдання та ж: визначити місцезнаходження конкретних мобільних телефонів, встановити за ними стеження. Скорочення «IMSI» - від International Mobile Subscriber Identity (Міжнародний ідентифікатор мобільного абонента), унікальний ідентифікатор SIM-карти (хоча IMSI-пастка може відстежувати пристрій з використанням і інших його характеристик).

Щоб відшукати мобільний пристрій, IMSI-пастку необхідно доставити кудись поблизу від нього. В даний час надійного захисту від IMSI-пасток немає. Інші розробники кажуть, що їх застосування здатні визначати IMSI-пастки, але ця технологія поки далека від досконалості. Якщо ваш пристрій володіє цією здатністю, варто відключити підтримку мереж 2G (так, щоб пристрій міг підключатися тільки до мереж 3G і 4G) і послугу роумінгу (якщо ви не збираєтеся подорожувати за межі зони обслуговування вашого оператора зв'язку). Ці заходи можуть захистити від певних видів IMSI-пасток.

3. Відстеження сигналу за допомогою Wi-Fi і Bluetooth

Крім стільникового зв'язку в сучасних смартфонах використовуються і інші бездротові передавачі. Поширеними технологіями є Wi-Fi і Bluetooth. Їх потужність менше, ніж у стільникового зв'язку, їх сигнали поширюються на невелику відстань (в межах однієї кімнати або будівлі). Іноді помітно збільшити дальність вдається за допомогою складної антени. У 2007 році один експерт з Венесуели поставив експеримент: він зумів виявити сигнал Wi-Fi на відстані 382 км від джерела в сільській місцевості без серйозних радіоперешкод. Як Bluetooth, так і Wi-Fi використовують унікальний серійний номер пристрою, так званий MAC-адресу. Цей номер може бачити кожен, хто приймає сигнал. MAC-адресу встановлює виробник пристрою при його створенні. Ця електронна адреса не можна змінити за допомогою встановлених на смартфоні програм.

На жаль, МАС-адресу можна визначити навіть якщо пристрій не підключений до конкретної бездротової мережі (або підключено, але не передає дані). Коли включений Wi-Fi, смартфон знову і знову передає сигнали, що містять MAC-адресу. Так сусіди можуть дізнатися, що десь поруч знаходиться ваш пристрій. Технологія була використана в комерційних програмах стеження, наприклад, щоб власник магазину знав, як часто його відвідують ті чи інші клієнти і скільки часу вони проводять в магазині. До 2014 року виробники смартфонів вже визнали цю проблему, але рішення для всіх випущених на ринок пристроїв може зайняти роки (якщо це взагалі станеться).

У порівнянні з моніторингом GSM-мереж згадані способи стеження не дуже придатні для державних потреб. Причина в малих відстанях і в тому, що необхідно заздалегідь знати MAC-адресу пристрою. Проте, ці способи можуть бути дуже точними, якщо потрібно визначити, коли людина входить в будівлю і виходить з нього. Щоб позбутися від ризику, досить відключити на смартфоні Wi-Fi і Bluetooth (хоча наша порада навряд чи сподобається тим, хто часто використовує ці бездротові технології).

Оператори мереж Wi-Fi можуть бачити MAC-адреси всіх підключених пристроїв. Таким чином, оператор може виявити повторні підключення і підтвердити, що ви - той самий чоловік, який підключався до мережі раніше (навіть якщо ви ніде не вводили ім'я або адреса e-mail і не використовували ніякі сервіси).

Залежно від телефону, можна змінити MAC-адресу, і тоді пристрій буде не можна відстежити за цим номером. Якщо правильно підібрати програмне забезпечення та налаштування, можна хоч кожен день мати новий МАС-адреса. Існують програми, спеціально призначені для зміни MAC-адреси на смартфоні. Однак ця можливість сьогодні не передбачена для більшості смартфонів.

4. Витік даних про місцезнаходження при роботі додатків і веб-серфінгу

В сучасних смартфонах є можливість визначати своє місцезнаходження. Зазвичай для цього використовується GPS, іноді інші способи (по вишок стільникового зв'язку, за допомогою Wi-Fi). Додатки можуть запитувати пристрій про його координатах і використовувати їх для надання деяких послуг, наприклад, показу місцезнаходження на карті.

Деякі додатки передають ці дані по мережі постачальника послуг, а той, у свою чергу, дозволяє іншим людям дізнаватися ваше місцезнаходження. (Розробник програми, можливо, не збирався стежити за вами, але, в кінцевому рахунку, у нього є така можливість, і вона може виявитися в руках уряду або хакерів). У деяких смартфонах так чи інакше можна контролювати, яким додаткам дозволений доступ до даних про ваше місцезнаходження. З точки зору захисту приватності є сенс спробувати обмежити програмам доступ до цієї інформації. Як мінімум, слід переконатися, що ваше місцезнаходження відомо тільки тим програмам, яким воно необхідне і яким ви довіряєте.

Мова необов'язково йде про стеження в реальному часі, про захоплюючу гонитві, як в кіно, де агенти переслідують когось вулицями міста. Стеження - це також збір інформації про дії людини в минулому, його переконаннях, участі в заходах, особистих зв'язках. Наприклад, дані про місцезнаходження людей допомагають дізнатися, чи вони у романтичних стосунках. Можна з'ясувати, чи приходив такий-то людина на певну зустріч, чи брав участь він в протестній акції. За допомогою стеження можна спробувати розкрити конфіденційне джерело журналіста.

У грудні 2013 року газета Washington Post повідомила, що Агентство національної безпеки США року має інструменти, які збирають величезну кількість інформації "про місцезнаходження мобільних телефонів по всьому світу". В основному, увагу АНБ стосується інфраструктури операторів зв'язку: відомство з'ясовує, до яких вишок і в який час підключаються певні телефони. Програма під назвою "CO-TRAVELER" ( «Попутник») використовує ці дані, щоб встановити взаємозв'язок між переміщеннями людей: які пристрої «подорожують разом», чи слід одна людина за іншим.

Широко поширена думка, що за допомогою телефону можна відстежувати власника, навіть якщо той не говорить по телефону. Відповідно, для конфіденційної розмови радять повністю відключати телефони та навіть виймати акумулятори.

Для чого, справді, витягувати батарейку? Є шкідливі програми, які здатні емулювати відключення телефону і демонструвати порожній екран. Ви думаєте, що апарат вимкнений, а програма тим часом стежить за вашими розмовами або «нишком» дзвонить і приймає дзвінки. Ви стаєте жертвою обману, вважаючи, що телефон відключений. Такі шкідливі програми насправді існують, принаймні, для деяких пристроїв, хоча у нас мало інформації про те, чи ефективно вони працюють і наскільки поширені.

Вимкнення телефонів має ще один потенційний мінус. Якщо багато людей в одному місці одночасно вимкнуть свої телефони, це саме по собі може сигналізувати оператору зв'язку про раптову зміну ситуації. (Початок фільму в кінотеатрі? Зліт літака в аеропорту? Важлива зустріч, розмова?). Спосіб зменшити витік даних - залишити все телефони в іншій кімнаті, де мікрофони не зможуть підслухати розмови.

Це телефони, які купують для тимчасового використання, а потім викидають. Ті, хто намагається уникнути державної стеження, іноді вдаються до частої зміни апаратів (і номерів), щоб їх комунікації було важче відстежити. Такій людині доводиться використовувати передплачений телефон, не пов'язаний з особистою кредитною карткою або банківським рахунком. Важливо, щоб з конкретним користувачем не можна було пов'язати ні телефон, ні сім-карту. У деяких країнах це просто, в інших можуть існувати юридичні або практичні перешкоди для анонімної мобільного зв'язку.

Є ряд обмежень.

По-перше, змінюючи сім-карти або переміщаючи сім-карту з одного пристрою на інший, ви забезпечуєте лише мінімальний захист. Мобільна мережа розпізнає як сім-карту, так і пристрій. Іншими словами, оператор зв'язку знає, в яких пристроях раніше використовувалися які сім-карти, і може відстежувати сім-карти і пристрої окремо або разом. По-друге, уряду розробляють такі методики аналізу місцезнаходження мобільних пристроїв, в яких враховується ймовірність роботи одного і того ж людини з кількома пристроями. Це можна зробити багатьма способами. Наприклад, визначити, чи мають звичай два пристрої супроводжувати один одному. Що якщо вони використовуються не одночасно, але в одних і тих же місцях?

Ще одна проблема, яка заважає анонімно використовувати телефонний зв'язок: звичка людини дзвонити певним абонентам. Ця звичка формують легко впізнавану картину. Наприклад, ви зазвичай телефонуйте членам сім'ї і колегам по роботі. Кожен з них отримує дзвінки від безлічі інших людей. Але ви, швидше за все, єдина людина в світі, хто дзвонить обом групам з одного і того ж номера. Якщо ви раптом змінили номер, але зберегли звички, то по картині дзвінків можна вгадати ваш новий номер. Зверніть увагу: не тому, що ви подзвонили якомусь конкретному людині, а по унікальному поєднанню ваших дзвінків на різні номери. (Організація Intercept повідомляла про існування у уряду США секретної системи PROTON якраз для цих цілей: визначати людей, що роблять дзвінки по тим же шаблонам, що і люди, які цікавлять уряд). Інші приклади можна знайти в матеріалі про Hemisphere . Це розповідь про базу даних Hemisphere, великому архіві інформації. Оператори бази володіють способом пов'язувати разові телефони один з одним на основі картини дзвінків. У матеріалі разовий телефон називається «кинутим», тому що власник кидає один апарат, щоб почати користуватися іншим. Але аналітичні алгоритми бази даних дозволяють встановити зв'язок між першим і другим телефоном, оскільки обидва використовуються для дзвінків на приблизно одні й ті ж номери.

Чи ефективні разові телефони, враховуючи написане вище? Так, якщо дотримуються мінімальні умови: а) ні сім-карти, ні апарати не використовуються повторно, б) два пристрої не носяться разом, в) немає зв'язку між місцями, де використовуються різні апарати, г) власник не дзвонить на один і той же набір номерів (і назад, йому не говорили про ризик фізичної стеження за точками продажу телефонних апаратів, або місцями, де використовуються телефони, або здатністю спеціальних програм розпізнавати голос конкретної людини, щоб установити, чи хто саме говорить по конкретному телефону.

Кілька слів про GPS Anchor link

Система глобального позиціонування (GPS) дозволяє пристрою в будь-якій точці світу швидко і точно визначити свої координати. GPS працює на основі аналізу сигналів від супутників, які належать уряду США і доступні для публічного використання. Поширена помилка, що супутники GPS якимось чином стежать за користувачами GPS і знають, де ті перебувають. Насправді, супутники GPS можуть тільки передавати сигнали, але не отримувати їх від вашого телефону. Ні супутники, ні оператори GPS-обладнання не знають, де ви знаходитеся і скільки людей використовує систему.

GPS-приймач (наприклад, в смартфоні) обчислює власну позицію, визначаючи, скільки часу знадобилося радіосигналах, щоб подолати відстань від різних супутників до приймача.

Тоді чому ми іноді чуємо про «GPS-стеження»? Як правило, цим займаються встановлені на смартфоні додатки. Вони запитують у операційної системи координати телефону (визначені за GPS). Отримавши їх, додаток може передавати цю інформацію комусь іншому через інтернет. Крім того, існують крихітні GPS-приймачі - трекери. Такий приймач можна таємно заховати поруч з людиною або прикріпити до транспортного засобу. Трекер буде визначати своє місцезнаходження і передавати його по мережі, зазвичай по стільникового зв'язку.

«Прослуховування» в мобільному зв'язку Anchor link

Мережі стільнікового зв'язку від качана НЕ були прізначені для использование технічних засобів захисту дзвінків абонентів від прослуховування. Іншими словами, людина з правильною радіопрінімающей апаратурою здатний прослуховувати дзвінки.

До нашого часу ситуація покращилася, але не набагато. До стандартам сотої зв'язку додалися технології шифрування, які повинні бути перешкоджати «прослушку». Однак багато хто з них були занадто слабкими. (Іноді навмисно слабкими, якщо уряд вимагав не використовувати шифрування До нашого часу ситуація покращилася, але не набагато ). Технології були поширені нерівномірно, не у всіх операторів зв'язку, а хто ними володів, не завжди використовував ці технології правильно. Між країнами теж була різниця. У деяких країнах оператори зв'язку могли взагалі не включати шифрування або використовувати застарілі технічні стандарти. Сьогодні людина з відповідним радіоприймачем може перехоплювати дзвінки і текстові повідомлення, коли вони передаються бездротовим способом.

У деяких країнах окремі оператори зв'язку використовують кращі галузеві стандарти, але можливості прослуховування все одно залишаються. Оператори самі мають можливість перехоплювати і записувати всю інформацію про те, хто, кому, коли дзвонив або відправив SMS-повідомлення і його зміст. Ця інформація може стати доступною уряду країни або інших країн «завдяки» офіційним або неофіційним домовленостям. Траплялося, що іноземні уряди зламували системи операторів зв'язку заради негласного доступу до даних клієнтів. Крім того, хтось, що знаходиться поруч, може використовувати IMSI-пастку (див. Вище). зловмисник У деяких країнах окремі оператори зв'язку використовують кращі галузеві стандарти, але можливості прослуховування все одно залишаються «Обдурить» ваш телефон, підсовуючи йому емулятор вежі стільникового зв'язку замість справжньої вишки, і зможе перехоплювати ваші комунікації.

Заради власної безпеки краще відразу визнати, що звичайні дзвінки і текстові повідомлення не захищені від прослуховування або запису. Хоча технічні умови помітно відрізняються від місця до місця і від системи до системи, засоби захисту часто виявляються слабкі. У багатьох ситуаціях зловмисник може їх обійти. Щоб більше дізнатися про безпеку, прочитайте главу про те, як налагоджувати комунікації з іншими людьми .

Ситуацію можна змінити, якщо забезпечити більш серйозну захист комунікацій (голосових або текстових) за допомогою спеціальних програм стійкого шифрування. Надійність такого захисту багато в чому залежить від того, які програми ви використовуєте і як вони працюють. Запитайте себе, чи забезпечує програма наскрізне шифрування Ситуацію можна змінити, якщо забезпечити більш серйозну захист комунікацій (голосових або текстових) за допомогою спеціальних програм стійкого шифрування для захисту комунікацій, чи є у розробника спосіб скасувати або обійти захист.

Зараження телефону шкідливою програмою Anchor link

Телефон може постраждати від вірусу або іншого шкідливого коду. Буває, користувач сам встановлює небезпечну програму, але є і ризики Телефон може постраждати від вірусу або іншого шкідливого коду того, що хтось зламає пристрій, використовуючи уразливість в установленому програмному забезпеченні. Як і всюди, де мова йде про комп'ютерну техніку, шкідливі програми мають здатність шпигувати за власником пристрою.

Програма на мобільному телефоні може читати персональні дані Програма на мобільному телефоні може читати персональні   дані   (Наприклад, збережені текстові повідомлення і фотографії) (Наприклад, збережені текстові повідомлення і фотографії). Вона також може активувати модулі (скажімо, мікрофон, камеру, GPS), щоб визначити місцезнаходження телефону або стежити за подіями навколо процесами, практично роблячи з телефону підслуховуючий пристрій.

Так надходили деякі уряди: шпигували за людьми через їх власні телефони. Тому сьогодні багато хто уникає вести серйозні переговори, якщо в приміщенні знаходиться телефон. Можна вирішити цю проблему: залишити телефон в іншій кімнаті або просто вимкнути його. (Державні служби часто забороняють людям, навіть власним співробітникам, приносити особисті мобільні телефони в певні місця, де можливий контакт з особливо важливою інформацією - в основному, через побоювання, що телефон може бути заражений і використовуватися для «прослушки»).

На цьому список проблем не закінчується. Шкідлива програма, в принципі, може «зобразити» відключення телефону, продовжуючи свою роботу (екран при цьому буде чорним, щоб переконати власника: телефон вимкнений). Знаючи про це, деякі люди перед початком особливо важливої ​​розмови воліють вийняти акумулятор з корпусу телефону.

Як ми вже говорили вище, якщо власник телефону заради безпеки відключає апарат, це може бути помічено оператором зв'язку. Уявіть, що десять чоловік входять в будівлю і незабаром в один і той же час відключають свої телефони. Оператор зв'язку (або хтось із мають доступ до цих даних) може припустити, що всі десятеро беруть участь в якійсь зустрічі, яку вважають дуже важливою. Навряд чи можна було б прийти до такого висновку, якби учасники зустрічі залишили свої телефони вдома або в офісі.

Вивчення вилученого телефону Anchor link

Практика судової та слідчої експертизи мобільних пристроїв розвинена широко. Експерт-аналітик підключає пристрій до спеціального обладнання і зчитує дані Практика судової та слідчої експертизи мобільних пристроїв розвинена широко , Включаючи відомості про попередню діяльність, телефонні дзвінки, текстові повідомлення. Спеціаліст може дістатися до такої інформації, яку звичайний користувач не бачить (або не може отримати до неї доступ), наприклад, відновити видалені текстові повідомлення. Зазвичай експерт здатний обійти прості форми захисту, такі як блокування екрану.

Існує чимало програм для смартфонів і програмних функцій, завдання яких - перешкодити аналізу певних даних і записів. інформацію можна зашифрувати Існує чимало програм для смартфонів і програмних функцій, завдання яких - перешкодити аналізу певних даних і записів , І вона перестане бути читається навіть для фахівця. Крім того, відомі програми для дистанційного стирання даних. Така програма дозволяє власникові смартфона (або його довіреній особі) віддалено відправити на телефон команду стерти певну інформацію.

Подібні способи захисту даних можуть виявитися корисними, якщо ваш телефон виявився в руках злочинців. Але пам'ятайте: навмисне знищення докази або створення перешкод для розслідування - самі по собі злочину і можуть спричинити серйозні наслідки. У деяких випадках уряду може виявитися простіше залучити особу до відповідальності за одне з цих злочинів (і помітно посилити міру покарання), ніж доводити вину в скоєнні «первісного» злочину.

Комп'ютерний аналіз закономірностей використання телефону Anchor link

Уряду цікавляться способами навчити комп'ютер автоматично аналізувати дані Уряду цікавляться способами навчити комп'ютер автоматично аналізувати   дані   про телефонах багатьох користувачів і визначати закономірності про телефонах багатьох користувачів і визначати закономірності. Така модель може допомогти урядовим аналітику дізнатися, в яких ситуаціях люди використовують свої телефони незвичайним способом - наприклад, якщо вони все разом виконують будь-яка вимога безпеки.

Що уряд може отримати з такого аналізу даних? Наприклад, з'ясувати, знають конкретні люди один одного чи ні; виявити, коли одна людина використовує кілька телефонів або змінює телефони; визначити, коли люди подорожують в групі або регулярно зустрічаються, використовують свої телефони незвичайним або підозрілим способом; розкрити конфіденційне джерело журналіста.

Проблема з мобільними телефонами

Мобільні телефони - дуже поширений вид зв'язку, один з основних. Сьогодні вони служать не тільки для телефонних дзвінків, але і для доступу до інтернету, передачі текстових повідомлень і записи всіляких подій, що відбуваються в світі.

На жаль, мобільні телефони створювалися без розрахунку на недоторканність приватного життя. Вони неважливо справляються із захистом комунікацій. Гірше того: мобільні телефони піддають вас нових ризиків стеження, особливо в тому, що стосується вашого місцезнаходження. Як правило, мобільний телефон дає користувачеві набагато менше можливостей контролю, ніж настільний комп'ютер або ноутбук. На мобільному телефоні важче змінити операційну систему, досліджувати атаки шкідливих програм, видаляти небажані програми, перешкодити стороннім особам (наприклад, оператору зв'язку) стежити за тим, як ви використовуєте свій пристрій. Більш того, виробник телефону може оголосити модель застарілою і перестати оновлювати програмне забезпечення, в тому числі те, яке відповідає за безпеку. Якщо це станеться, вам, можливо, не буде де дістати потрібні оновлення.

Деякі проблеми можна вирішити за допомогою сторонніх програм для захисту приватності. Але це вдається не завжди. Ми розповімо про те, як телефон може стати інструментом стеження і поставити під удар приватне життя свого власника.

визначення місцезнаходження Anchor link

найсерйозніша загроза найсерйозніша   загроза   приватності, яку створює мобільний телефон, зазвичай не привертає уваги приватності, яку створює мобільний телефон, зазвичай не привертає уваги. Телефон повідомляє про те, де ви знаходитесь. Він передає сигнали вдень і вночі. У сторонніх осіб є щонайменше чотири способи відстежити місцезнаходження мобільного телефону.

1. Відстеження сигналу по вишок стільникового зв'язку

У всіх сучасних мобільних мережах оператор може визначити місцезнаходження телефону конкретного абонента, як тільки апарат включиться і зареєструється в мережі. Це властивість стільникового зв'язку зазвичай називають тріангуляцією.

Оператор може виміряти рівень сигналу телефону конкретного абонента на різних вишках, а потім вирахувати місцезнаходження. Точність залежить від багатьох факторів, в тому числі від використаної оператором технології і від числа веж стільникового зв'язку в околицях. Найчастіше координати вдається визначити з точністю до міського кварталу, але іноді можна досягти і більш вражаючих результатів.

Способу захисту від такого стеження немає, якщо ваш мобільний телефон включений і передає сигнали в мережу. Технічно стежити може тільки сам оператор мобільного зв'язку, але уряд здатний примусити його розкрити дані Способу захисту від такого стеження немає, якщо ваш мобільний телефон включений і передає сигнали в мережу про місцезнаходження користувача (в режимі реального часу або за збереженими записами). У 2010 році німецький захисник приватності Мальті Шпитц (Malte Spitz) витребував дані про себе у свого оператора стільникового зв'язку, посилаючись на законодавство про захист приватного життя. Г-н Шпитц опублікував ці дані в якості повчального прикладу, щоб інші люди уявляли, як оператори зв'язку можуть стежити за користувачами. (Детальніше про цю справу розповідається тут ). Здатність держави отримувати доступ до таких даних - не фантазія. Такі заходи широко застосовуються правоохоронними органами в деяких країнах, наприклад, в США.

Уряд може зробити запит по тій чи іншій вишці стільникового зв'язку; тоді оператор видає список всіх мобільних пристроїв, які були в конкретному місці в конкретний час. Цю інформацію можна використовувати для розслідування злочину або щоб з'ясувати, хто був на протестної акції. (Є відомості, що український уряд використовувало такий спосіб у 2014 році для отримання списку всіх мобільних телефонів в зоні проведення антиурядових акцій).

Учасники інформаційного обміну також передають один одному дані про те, де той або інший пристрій в даний момент підключається до мережі. Зазвичай ці дані менш точні, ніж узагальнена інформація з кількох вишок. Проте, інформація може бути використана як основа для роботи систем стеження за конкретними пристроями. Сюди відносяться і комерційні сервіси, яким ці дані потрібні для розуміння, звідки той або інший пристрій підключається до мережі стільникового зв'язку. Результати стають доступні для урядових і приватних структур. (Газета Washington Post повідомляла , Як легко отримати доступ до даних стеження). На відміну від колишніх методів стеження цей підхід не вимагає від учасників інформаційного обміну розкривати дані клієнтів. Використовуються дані про місцезнаходження телефонів, отримані на комерційній основі.

2. Відстеження сигналу за допомогою IMSI-пастки

Уряд або інша особа, що володіє потрібними технічними засобами, може збирати дані про місцезнаходження телефону безпосередньо з веж стільникового зв'язку. Для цього використовується IMSI-пастка - портативний пристрій, який «прикидається» вишкою стільникового зв'язку. Завдання та ж: визначити місцезнаходження конкретних мобільних телефонів, встановити за ними стеження. Скорочення «IMSI» - від International Mobile Subscriber Identity (Міжнародний ідентифікатор мобільного абонента), унікальний ідентифікатор SIM-карти (хоча IMSI-пастка може відстежувати пристрій з використанням і інших його характеристик).

Щоб відшукати мобільний пристрій, IMSI-пастку необхідно доставити кудись поблизу від нього. В даний час надійного захисту від IMSI-пасток немає. Інші розробники кажуть, що їх застосування здатні визначати IMSI-пастки, але ця технологія поки далека від досконалості. Якщо ваш пристрій володіє цією здатністю, варто відключити підтримку мереж 2G (так, щоб пристрій міг підключатися тільки до мереж 3G і 4G) і послугу роумінгу (якщо ви не збираєтеся подорожувати за межі зони обслуговування вашого оператора зв'язку). Ці заходи можуть захистити від певних видів IMSI-пасток.

3. Відстеження сигналу за допомогою Wi-Fi і Bluetooth

Крім стільникового зв'язку в сучасних смартфонах використовуються і інші бездротові передавачі. Поширеними технологіями є Wi-Fi і Bluetooth. Їх потужність менше, ніж у стільникового зв'язку, їх сигнали поширюються на невелику відстань (в межах однієї кімнати або будівлі). Іноді помітно збільшити дальність вдається за допомогою складної антени. У 2007 році один експерт з Венесуели поставив експеримент: він зумів виявити сигнал Wi-Fi на відстані 382 км від джерела в сільській місцевості без серйозних радіоперешкод. Як Bluetooth, так і Wi-Fi використовують унікальний серійний номер пристрою, так званий MAC-адресу. Цей номер може бачити кожен, хто приймає сигнал. MAC-адресу встановлює виробник пристрою при його створенні. Ця електронна адреса не можна змінити за допомогою встановлених на смартфоні програм.

На жаль, МАС-адресу можна визначити навіть якщо пристрій не підключений до конкретної бездротової мережі (або підключено, але не передає дані). Коли включений Wi-Fi, смартфон знову і знову передає сигнали, що містять MAC-адресу. Так сусіди можуть дізнатися, що десь поруч знаходиться ваш пристрій. Технологія була використана в комерційних програмах стеження, наприклад, щоб власник магазину знав, як часто його відвідують ті чи інші клієнти і скільки часу вони проводять в магазині. До 2014 року виробники смартфонів вже визнали цю проблему, але рішення для всіх випущених на ринок пристроїв може зайняти роки (якщо це взагалі станеться).

У порівнянні з моніторингом GSM-мереж згадані способи стеження не дуже придатні для державних потреб. Причина в малих відстанях і в тому, що необхідно заздалегідь знати MAC-адресу пристрою. Проте, ці способи можуть бути дуже точними, якщо потрібно визначити, коли людина входить в будівлю і виходить з нього. Щоб позбутися від ризику, досить відключити на смартфоні Wi-Fi і Bluetooth (хоча наша порада навряд чи сподобається тим, хто часто використовує ці бездротові технології).

Оператори мереж Wi-Fi можуть бачити MAC-адреси всіх підключених пристроїв. Таким чином, оператор може виявити повторні підключення і підтвердити, що ви - той самий чоловік, який підключався до мережі раніше (навіть якщо ви ніде не вводили ім'я або адреса e-mail і не використовували ніякі сервіси).

Залежно від телефону, можна змінити MAC-адресу, і тоді пристрій буде не можна відстежити за цим номером. Якщо правильно підібрати програмне забезпечення та налаштування, можна хоч кожен день мати новий МАС-адреса. Існують програми, спеціально призначені для зміни MAC-адреси на смартфоні. Однак ця можливість сьогодні не передбачена для більшості смартфонів.

4. Витік даних про місцезнаходження при роботі додатків і веб-серфінгу

В сучасних смартфонах є можливість визначати своє місцезнаходження. Зазвичай для цього використовується GPS, іноді інші способи (по вишок стільникового зв'язку, за допомогою Wi-Fi). Додатки можуть запитувати пристрій про його координатах і використовувати їх для надання деяких послуг, наприклад, показу місцезнаходження на карті.

Деякі додатки передають ці дані по мережі постачальника послуг, а той, у свою чергу, дозволяє іншим людям дізнаватися ваше місцезнаходження. (Розробник програми, можливо, не збирався стежити за вами, але, в кінцевому рахунку, у нього є така можливість, і вона може виявитися в руках уряду або хакерів). У деяких смартфонах так чи інакше можна контролювати, яким додаткам дозволений доступ до даних про ваше місцезнаходження. З точки зору захисту приватності є сенс спробувати обмежити програмам доступ до цієї інформації. Як мінімум, слід переконатися, що ваше місцезнаходження відомо тільки тим програмам, яким воно необхідне і яким ви довіряєте.

Мова необов'язково йде про стеження в реальному часі, про захоплюючу гонитві, як в кіно, де агенти переслідують когось вулицями міста. Стеження - це також збір інформації про дії людини в минулому, його переконаннях, участі в заходах, особистих зв'язках. Наприклад, дані про місцезнаходження людей допомагають дізнатися, чи вони у романтичних стосунках. Можна з'ясувати, чи приходив такий-то людина на певну зустріч, чи брав участь він в протестній акції. За допомогою стеження можна спробувати розкрити конфіденційне джерело журналіста.

У грудні 2013 року газета Washington Post повідомила, що Агентство національної безпеки США року має інструменти, які збирають величезну кількість інформації "про місцезнаходження мобільних телефонів по всьому світу". В основному, увагу АНБ стосується інфраструктури операторів зв'язку: відомство з'ясовує, до яких вишок і в який час підключаються певні телефони. Програма під назвою "CO-TRAVELER" ( «Попутник») використовує ці дані, щоб встановити взаємозв'язок між переміщеннями людей: які пристрої «подорожують разом», чи слід одна людина за іншим.

Широко поширена думка, що за допомогою телефону можна відстежувати власника, навіть якщо той не говорить по телефону. Відповідно, для конфіденційної розмови радять повністю відключати телефони та навіть виймати акумулятори.

Для чого, справді, витягувати батарейку? Є шкідливі програми, які здатні емулювати відключення телефону і демонструвати порожній екран. Ви думаєте, що апарат вимкнений, а програма тим часом стежить за вашими розмовами або «нишком» дзвонить і приймає дзвінки. Ви стаєте жертвою обману, вважаючи, що телефон відключений. Такі шкідливі програми насправді існують, принаймні, для деяких пристроїв, хоча у нас мало інформації про те, чи ефективно вони працюють і наскільки поширені.

Вимкнення телефонів має ще один потенційний мінус. Якщо багато людей в одному місці одночасно вимкнуть свої телефони, це саме по собі може сигналізувати оператору зв'язку про раптову зміну ситуації. (Початок фільму в кінотеатрі? Зліт літака в аеропорту? Важлива зустріч, розмова?). Спосіб зменшити витік даних - залишити все телефони в іншій кімнаті, де мікрофони не зможуть підслухати розмови.

Це телефони, які купують для тимчасового використання, а потім викидають. Ті, хто намагається уникнути державної стеження, іноді вдаються до частої зміни апаратів (і номерів), щоб їх комунікації було важче відстежити. Такій людині доводиться використовувати передплачений телефон, не пов'язаний з особистою кредитною карткою або банківським рахунком. Важливо, щоб з конкретним користувачем не можна було пов'язати ні телефон, ні сім-карту. У деяких країнах це просто, в інших можуть існувати юридичні або практичні перешкоди для анонімної мобільного зв'язку.

Є ряд обмежень.

По-перше, змінюючи сім-карти або переміщаючи сім-карту з одного пристрою на інший, ви забезпечуєте лише мінімальний захист. Мобільна мережа розпізнає як сім-карту, так і пристрій. Іншими словами, оператор зв'язку знає, в яких пристроях раніше використовувалися які сім-карти, і може відстежувати сім-карти і пристрої окремо або разом. По-друге, уряду розробляють такі методики аналізу місцезнаходження мобільних пристроїв, в яких враховується ймовірність роботи одного і того ж людини з кількома пристроями. Це можна зробити багатьма способами. Наприклад, визначити, чи мають звичай два пристрої супроводжувати один одному. Що якщо вони використовуються не одночасно, але в одних і тих же місцях?

Ще одна проблема, яка заважає анонімно використовувати телефонний зв'язок: звичка людини дзвонити певним абонентам. Ця звичка формують легко впізнавану картину. Наприклад, ви зазвичай телефонуйте членам сім'ї і колегам по роботі. Кожен з них отримує дзвінки від безлічі інших людей. Але ви, швидше за все, єдина людина в світі, хто дзвонить обом групам з одного і того ж номера. Якщо ви раптом змінили номер, але зберегли звички, то по картині дзвінків можна вгадати ваш новий номер. Зверніть увагу: не тому, що ви подзвонили якомусь конкретному людині, а по унікальному поєднанню ваших дзвінків на різні номери. (Організація Intercept повідомляла про існування у уряду США секретної системи PROTON якраз для цих цілей: визначати людей, що роблять дзвінки по тим же шаблонам, що і люди, які цікавлять уряд). Інші приклади можна знайти в матеріалі про Hemisphere . Це розповідь про базу даних Hemisphere, великому архіві інформації. Оператори бази володіють способом пов'язувати разові телефони один з одним на основі картини дзвінків. У матеріалі разовий телефон називається «кинутим», тому що власник кидає один апарат, щоб почати користуватися іншим. Але аналітичні алгоритми бази даних дозволяють встановити зв'язок між першим і другим телефоном, оскільки обидва використовуються для дзвінків на приблизно одні й ті ж номери.

Чи ефективні разові телефони, враховуючи написане вище? Так, якщо дотримуються мінімальні умови: а) ні сім-карти, ні апарати не використовуються повторно, б) два пристрої не носяться разом, в) немає зв'язку між місцями, де використовуються різні апарати, г) власник не дзвонить на один і той же набір номерів (і назад, йому не говорили про ризик фізичної стеження за точками продажу телефонних апаратів, або місцями, де використовуються телефони, або здатністю спеціальних програм розпізнавати голос конкретної людини, щоб установити, чи хто саме говорить по конкретному телефону.

Кілька слів про GPS Anchor link

Система глобального позиціонування (GPS) дозволяє пристрою в будь-якій точці світу швидко і точно визначити свої координати. GPS працює на основі аналізу сигналів від супутників, які належать уряду США і доступні для публічного використання. Поширена помилка, що супутники GPS якимось чином стежать за користувачами GPS і знають, де ті перебувають. Насправді, супутники GPS можуть тільки передавати сигнали, але не отримувати їх від вашого телефону. Ні супутники, ні оператори GPS-обладнання не знають, де ви знаходитеся і скільки людей використовує систему.

GPS-приймач (наприклад, в смартфоні) обчислює власну позицію, визначаючи, скільки часу знадобилося радіосигналах, щоб подолати відстань від різних супутників до приймача.

Тоді чому ми іноді чуємо про «GPS-стеження»? Як правило, цим займаються встановлені на смартфоні додатки. Вони запитують у операційної системи координати телефону (визначені за GPS). Отримавши їх, додаток може передавати цю інформацію комусь іншому через інтернет. Крім того, існують крихітні GPS-приймачі - трекери. Такий приймач можна таємно заховати поруч з людиною або прикріпити до транспортного засобу. Трекер буде визначати своє місцезнаходження і передавати його по мережі, зазвичай по стільникового зв'язку.

«Прослуховування» в мобільному зв'язку Anchor link

Мережі стільникового зв'язку від початку не були призначені для використання технічних засобів захисту дзвінків абонентів від прослуховування. Іншими словами, людина з правильною радіопрінімающей апаратурою здатний прослуховувати дзвінки.

До нашого часу ситуація покращилася, але не набагато. До стандартам сотої зв'язку додалися технології шифрування, які повинні бути перешкоджати «прослушку». Однак багато хто з них були занадто слабкими. (Іноді навмисно слабкими, якщо уряд вимагав не використовувати шифрування До нашого часу ситуація покращилася, але не набагато ). Технології були поширені нерівномірно, не у всіх операторів зв'язку, а хто ними володів, не завжди використовував ці технології правильно. Між країнами теж була різниця. У деяких країнах оператори зв'язку могли взагалі не включати шифрування або використовувати застарілі технічні стандарти. Сьогодні людина з відповідним радіоприймачем може перехоплювати дзвінки і текстові повідомлення, коли вони передаються бездротовим способом.

У деяких країнах окремі оператори зв'язку використовують кращі галузеві стандарти, але можливості прослуховування все одно залишаються. Оператори самі мають можливість перехоплювати і записувати всю інформацію про те, хто, кому, коли дзвонив або відправив SMS-повідомлення і його зміст. Ця інформація може стати доступною уряду країни або інших країн «завдяки» офіційним або неофіційним домовленостям. Траплялося, що іноземні уряди зламували системи операторів зв'язку заради негласного доступу до даних клієнтів. Крім того, хтось, що знаходиться поруч, може використовувати IMSI-пастку (див. Вище). зловмисник У деяких країнах окремі оператори зв'язку використовують кращі галузеві стандарти, але можливості прослуховування все одно залишаються «Обдурить» ваш телефон, підсовуючи йому емулятор вежі стільникового зв'язку замість справжньої вишки, і зможе перехоплювати ваші комунікації.

Заради власної безпеки краще відразу визнати, що звичайні дзвінки і текстові повідомлення не захищені від прослуховування або запису. Хоча технічні умови помітно відрізняються від місця до місця і від системи до системи, засоби захисту часто виявляються слабкі. У багатьох ситуаціях зловмисник може їх обійти. Щоб більше дізнатися про безпеку, прочитайте главу про те, як налагоджувати комунікації з іншими людьми .

Ситуацію можна змінити, якщо забезпечити більш серйозну захист комунікацій (голосових або текстових) за допомогою спеціальних програм стійкого шифрування. Надійність такого захисту багато в чому залежить від того, які програми ви використовуєте і як вони працюють. Запитайте себе, чи забезпечує програма наскрізне шифрування Ситуацію можна змінити, якщо забезпечити більш серйозну захист комунікацій (голосових або текстових) за допомогою спеціальних програм стійкого шифрування для захисту комунікацій, чи є у розробника спосіб скасувати або обійти захист.

Зараження телефону шкідливою програмою Anchor link

Телефон може постраждати від вірусу або іншого шкідливого коду. Буває, користувач сам встановлює небезпечну програму, але є і ризик Телефон може постраждати від вірусу або іншого шкідливого коду того, що хтось зламає пристрій, використовуючи уразливість в установленому програмному забезпеченні. Як і всюди, де мова йде про комп'ютерну техніку, шкідливі програми мають здатність шпигувати за власником пристрою.

Програма на мобільному телефоні може читати персональні дані Програма на мобільному телефоні може читати персональні   дані   (Наприклад, збережені текстові повідомлення і фотографії) (Наприклад, збережені текстові повідомлення і фотографії). Вона також може активувати модулі (скажімо, мікрофон, камеру, GPS), щоб визначити місцезнаходження телефону або стежити за подіями навколо процесами, практично роблячи з телефону підслуховуючий пристрій.

Так надходили деякі уряди: шпигували за людьми через їх власні телефони. Тому сьогодні багато хто уникає вести серйозні переговори, якщо в приміщенні знаходиться телефон. Можна вирішити цю проблему: залишити телефон в іншій кімнаті або просто вимкнути його. (Державні служби часто забороняють людям, навіть власним співробітникам, приносити особисті мобільні телефони в певні місця, де можливий контакт з особливо важливою інформацією - в основному, через побоювання, що телефон може бути заражений і використовуватися для «прослушки»).

На цьому список проблем не закінчується. Шкідлива програма, в принципі, може «зобразити» відключення телефону, продовжуючи свою роботу (екран при цьому буде чорним, щоб переконати власника: телефон вимкнений). Знаючи про це, деякі люди перед початком особливо важливої ​​розмови воліють вийняти акумулятор з корпусу телефону.

Як ми вже говорили вище, якщо власник телефону заради безпеки відключає апарат, це може бути помічено оператором зв'язку. Уявіть, що десять чоловік входять в будівлю і незабаром в один і той же час відключають свої телефони. Оператор зв'язку (або хтось із мають доступ до цих даних) може припустити, що всі десятеро беруть участь в якійсь зустрічі, яку вважають дуже важливою. Навряд чи можна було б прийти до такого висновку, якби учасники зустрічі залишили свої телефони вдома або в офісі.

Вивчення вилученого телефону Anchor link

Практика судової та слідчої експертизи мобільних пристроїв розвинена широко. Експерт-аналітик підключає пристрій до спеціального обладнання і зчитує дані Практика судової та слідчої експертизи мобільних пристроїв розвинена широко , Включаючи відомості про попередню діяльність, телефонні дзвінки, текстові повідомлення. Спеціаліст може дістатися до такої інформації, яку звичайний користувач не бачить (або не може отримати до неї доступ), наприклад, відновити видалені текстові повідомлення. Зазвичай експерт здатний обійти прості форми захисту, такі як блокування екрану.

Існує чимало програм для смартфонів і програмних функцій, завдання яких - перешкодити аналізу певних даних і записів. інформацію можна зашифрувати Існує чимало програм для смартфонів і програмних функцій, завдання яких - перешкодити аналізу певних даних і записів , І вона перестане бути читається навіть для фахівця. Крім того, відомі програми для дистанційного стирання даних. Така програма дозволяє власникові смартфона (або його довіреній особі) віддалено відправити на телефон команду стерти певну інформацію.

Подібні способи захисту даних можуть виявитися корисними, якщо ваш телефон виявився в руках злочинців. Але пам'ятайте: навмисне знищення докази або створення перешкод для розслідування - самі по собі злочину і можуть спричинити серйозні наслідки. У деяких випадках уряду може виявитися простіше залучити особу до відповідальності за одне з цих злочинів (і помітно посилити міру покарання), ніж доводити вину в скоєнні «первісного» злочину.

Комп'ютерний аналіз закономірностей використання телефону Anchor link

Уряду цікавляться способами навчити комп'ютер автоматично аналізувати дані Уряду цікавляться способами навчити комп'ютер автоматично аналізувати   дані   про телефонах багатьох користувачів і визначати закономірності про телефонах багатьох користувачів і визначати закономірності. Така модель може допомогти урядовим аналітику дізнатися, в яких ситуаціях люди використовують свої телефони незвичайним способом - наприклад, якщо вони все разом виконують будь-яка вимога безпеки.

Що уряд може отримати з такого аналізу даних? Наприклад, з'ясувати, знають конкретні люди один одного чи ні; виявити, коли одна людина використовує кілька телефонів або змінює телефони; визначити, коли люди подорожують в групі або регулярно зустрічаються, використовують свої телефони незвичайним або підозрілим способом; розкрити конфіденційне джерело журналіста.

Для чого, справді, витягувати батарейку?
Початок фільму в кінотеатрі?
Зліт літака в аеропорту?
Важлива зустріч, розмова?
Що якщо вони використовуються не одночасно, але в одних і тих же місцях?
Чи ефективні разові телефони, враховуючи написане вище?
Тоді чому ми іноді чуємо про «GPS-стеження»?
Що уряд може отримати з такого аналізу даних?
Для чого, справді, витягувати батарейку?
Початок фільму в кінотеатрі?