За нами следят по мобильному! Отключим соцсети!

Слежка 24/7

— Говорят, что вся техника с камерами — ноутбуки, планшеты, телефоны — следит за нами, снимает фото и видео, когда ей вздумается. Это правда?

— Да. Не зря Марк Цукерберг, основатель сети Facebook, заклеивает камеру на своем ноутбуке скотчем — и начал он делать это еще 7 лет назад!

Ваш телефон всегда вас «слушает», всегда определяет ваше местоположение и постоянно смотрит в камеру на вас, даже когда, казалось бы, неактивен. При этом телефон идентифицирует: если снимок сделан в кармане и на экране пустота, интереса он не представляет. Снимки же с лицами, людьми, какими–то ситуациями аппараты отправляют на сервера — кто выгодоприобретатели этой информации, можно только гадать… К данным с аппаратов на операционной системе Android имеет доступ Агентство национальной безопасности США (АНБ), которому владелец операционной системы (ОС) обязан отдавать данные по закону.

— Выходит, нужно выключать телефон, когда им не пользуешься?

— Это не поможет. Надо смириться и не совершать ничего компрометирующего. Потому что, даже если вы считаете, что телефон выключен, далеко не факт, что это так. Гарантия отключения — съем батареи с аппарата. Сейчас же все современные телефоны имеют единый радиомодуль. Аппарат просто проигрывает вам сценарий выключения, и гаснет экран, но не «умирает» целиком. Есть другой вариант, как осложнить слежку, — купить «бабушкофон» типа Nokia–6610 и не пользоваться смартфонами.

— А покажите, какой у вас телефон…

— Один из последних корейских смартфонов. И камера не заклеена, вот смотрите. Считаю, что прослушка и слежка несут риск для людей, которые что–то скрывают или имеют дело с какими–то тайнами. Это чиновники, представители спецслужб, крупные бизнесмены и преступники. Сервера же собирают массивы данных, не выделяя из них конкретно меня как личность.

Скорее всего, производители телефона и АНБ не следят за личными историями и перипетиями моей жизни. В любом случае я стараюсь не использовать телефон в специфических ситуациях: на переговорах, в сауне, спальне и т. п.

— То есть бояться, что чья–то жена узнает об измене, потому что за мужем следит телефон, не стоит?

— У жены нет доступа к данным, которые смартфон отправил в США. Ей куда проще взять в руки его телефон и прочитать, с кем супруг там переписывается…

Шифровка не работает

— Говорят, мессенджеры (Telegram, WhatsApp, Viber) шифруют информацию, и в отличие от СМС и электронной почты они безопаснее. Это так?

— Этого никто не может знать доподлинно. Это же маркетинг. Простой пример: знаете, как пользователи Googl поняли, что почта «читает» содержимое их писем? Она просто предлагала им рекламу того, о чем шел разговор в письме! Аналогично устроены все другие сервисы: конечно, читают не живые люди, а искусственный интеллект с лингвистическим анализом. А современные операционные системы вроде Windows–10 в изначальной поставке имеют встроенного шпиона, который все ваши (!) нажатия клавиш отправляет в Microsoft.

— Многие выкладывают в соцсетях фото детей, отмечают свое местонахождение — насколько это безопасно?

— В нашей семье был такой опыт — у жены похитили сына. Все, кому не лень, тогда объясняли: он выкладывал о себе все в соцсетях. И хотя оказалось, что это было не так, а ребенка украли по наводке, мы к информации о детях в цифровом пространстве относимся крайне нервно и дочерям подобного не позволяем. Если в Сети можно посмотреть, как выглядят наши дети, — это значит, что потом их можно будет узнать на улице…

— В соцсетях каждый день появляются новые тесты: каким вы будете в старости, какая вы собака и т. д. При этом для получения результата нужно предоставить доступ к данным профиля. Это безопасно?

— Не обольщайтесь: выкачать данные профиля человека можно внешними программами. Опасность тестов, на мой взгляд, в другом. Их прохождение — массовая дрессировка людей, натаскивание их на выполнение чего–то по команде. Механизм прост: большинству людей не хватает внимания к себе, а тут из компьютера говорят, что вы талантливый кулинар или похожи на известную актрису. Приятно! Какое ты животное, в какой стране ты жил в прошлой жизни — миллион идиотских результатов, которыми все делятся с друзьями.

Такой же смысл несут флешмобы: облей себя водой или напиши, как тебя изнасиловали. Ими из заданных «центров» тренируют бездумное массовое поведение, как у леммингов. Мне говорят — я делаю: ведь все побежали, и я побежал. Тот, кто собирает массовые данные, ставит пометку: эти персонажи склонны вестись на массовые действия. Работа такая же, по сути, как в «группах смерти», которые далеко не самое страшное, что сейчас есть в Сети. Натренированным массам людей можно подкидывать тесты посложнее, и они охотно их выполнят…

Меняем лес на парк

— Вы сказали, есть что–то страшнее «групп смерти». Что?

— Группы блатной романтики АУЕ (название неформального объединения банд, состоящих из несовершеннолетних), группы романтизации школьных расстрелов («скул–шутинга» по–английски). На самом деле вот такая кибербезопасность должна волновать и человека, и государство в первую очередь. Когда пароль украли — это полбеды. А вот когда украли мозги — это уже куда хуже. Манипуляций в Сети сейчас тысячи, и они становятся все изощреннее. Проверяйте ежедневно, чем занимаются в Интернете ваши дети, с кем они общаются, какие тесты проходят, — это может спасти им жизнь.

— Вся ответственность на родителях, получается?

— Нужен и технологический контроль, я согласен: необходима надстройка над соцсетями, которую можно поставить на свой компьютер, и она «разметит» пространство на безопасное и не очень. Условно: какой–то человек набивается в друзья. Вы его не знаете. Надстройка видит, что он связан с членом опасной группировки или ранее высказывался где–то на форумах в защиту наркотиков, является куратором «группы смерти» или подстрекает на какие–то противоправные действия, — и автоматом помечает его как потенциально опасного.

Сейчас Интернет — дикий лес, все опасности которого сложно заметить неспециалисту. Нужна система, которая, условно, «нанесет разметку» и превратит его в безопасный, ухоженный парк. Понятно, что надеяться в этом на американских гигантов не стоит…

Телефоны–шпионы

Не важно, каким смартфоном вы пользуетесь, — все новые модели имеют множество возможностей…

КАМЕРА. Многие модели запрограммированы делать снимки лиц людей, находящихся рядом, через небольшие промежутки времени.

* STOP: заклеить «глазки» камеры непрозрачной лентой.

СОЦСЕТИ И ЭЛЕКТРОННАЯ ПОЧТА. Нейросети мониторят вашу приватную информацию постоянно — это доказывает то, что контекстная реклама идеально отвечает вашим текущим нуждам.

* STOP: не обнародовать в данных сервисах важную информацию.

WI–FI. Все подключения к беспроводным сетям передаются на сервер, а каждая сеть уникальна. По «графику» подключения к Wi–Fi легко составить картину того, где вы проводите время.

* STOP: не подключаться к сетям.

УСТАНОВЛЕННЫЕ СОМНИТЕЛЬНЫЕ ПРИЛОЖЕНИЯ. Например, популярная сейчас программа, позволяющая посмотреть, как вы записаны в контактах других людей. Взамен она получает доступ ко ВСЕЙ информации на вашем телефоне.

* STOP: не устанавливать приложения. Потому что даже удаление приложения не закрывает доступа к данным.

ПЕРЕАДРЕСАЦИЯ. Она может стоять на вашем телефоне, а вы даже можете об этом не знать.

* STOP: используйте бесплатные сочетания клавиш *#21# (узнать, подключена ли переадресация звонков, СМС и других сообщений) и *#62# (узнать, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда до вас не могут дозвониться).

ГЕОЛОКАЦИЯ. Без нее не работают приложения — навигаторы, вызов такси, нет возможности «отметиться» в соцсети. Но все ваши маршруты хранятся в памяти смартфона и копируются на сервера.

* STOP: в настройках приватности отключить геолокацию и графу «Часто посещаемые места».

ЗАМЕТКИ. Большинство людей хранят в заметках важные пароли от почтовых ящиков, пин–коды карт и пр. Любой человек, получивший доступ к вашему телефону, становится обладателем этой информации.

* STOP: не хранить важную информацию на цифровых носителях в незашифрованном виде…

Как помешать смартфону следить за мной

Все то, чего мы боялись, уже происходит. GQ обсудил с антивирусным экспертом «Лаборатории Касперского» Виктором Чебышевым уязвимость наших гаджетов.

Почему бывает, что говоришь о чем-то с друзьями, а потом упомянутые в разговоре вещи появляются в контекстной рекламе? Может ли быть так, что телефоны нас подслушивают?

Технически – это возможно. В различных приложениях и сервисах, которыми мы с вами пользуемся каждый день, есть рекламные модули, и они могут собирать много информации об устройстве и его владельце: идентификатор устройства IMEI, историю поисковых запросов и даже координаты передвижений человека. Такие данные используются для наиболее эффективного показа рекламы. Однако на практике мы не встречали приложений, которые использовали бы аудиозапись происходящего вокруг для таргетированной рекламы. Это может быть не очень эффективно, так как мало просто записать звуки, которые окружают пользователя, необходимо обладать большими ресурсами для того, чтобы обработать такой поток данных и выделить из него ценную информацию. Если есть опасения, что то или иное приложение все же «следит» за вашими разговорами, мы рекомендуем просто отключить для него доступ к микрофону устройства в настройках. Другая ситуация складывается вокруг мобильных шпионских программ. Злоумышленники уже давно используют их, чтобы записывать окружающие конкретного человека разговоры. При этом «продвинутые» версии таких зловредов могут даже начать записывать звук именно тогда, когда смартфон окажется в нужной локации, – такую функцию мы обнаружили в прошлом году у троянца Skygofree.

Как смартфон собирает информацию для таргетированной рекламы?

Чтобы собрать необходимые для показа таргетированной рекламы данные, используются всевозможные схемы, начиная от анализа истории браузера и заканчивая трекингом геолокации. Данные об интересах пользователей собирают социальные сети и поисковики. Кроме того, специальные трекеры, мониторящие историю веб-серфинга, встроены в сайты многих почтовых сервисов, онлайн-магазинов и приложений.

Пресловутое заклеивание камер на ноутбуках имеет смысл?

Если на ноутбуке не установлено защитное решение, то вполне может сложиться ситуация, при которой за пользователем действительно будут следить, в том числе при помощи камеры. При этом человек об этом может даже и не догадываться. Злоумышленники, вооруженные вредоносным ПО наподобие Blackshades, могут самостоятельно включать и выключать камеру на компьютере пользователя, а также делать скриншоты экрана. Известен случай, когда хакер получил доступ к веб-камере победительницы конкурса Miss Teen USA 2013 и шантажировал ее, обещая выложить сделанные снимки в сеть.

Если за нами следят, то насколько давно это продолжается?

Все зависит от массовости атаки; если следят за одним конкретным человеком, то он может довольно долго об этом не знать.

Позволяя производителю (или разработчику приложения) получать данные об устройстве для улучшения работы, даем ли мы доступ к чему-то приватному? Делаем ли себя уязвимее?

Чем больше о нас знают, тем уязвимее мы становимся с точки зрения цифровой безопасности. Конечно, на практике в большинстве случаев все оборачивается таргетированной рекламой и необдуманными расходами. Ведь чаще всего информация о наших действиях в сети собирается для маркетинговых целей. Чтобы эффективнее продавать свои товары и услуги, компании готовы платить большие деньги за портрет клиентов в сети. Разумеется, чем подробнее этот портрет, тем он дороже. Однако это вовсе не означает, что пользователям не стоит думать о безопасности своих данных, ведь если они попадут к злоумышленникам, то их смогут использовать для шантажа, целевого фишинга или, что сейчас особенно актуально, для вишинга (вид телефонного мошенничества, при котором у человека пытаются выведать конфиденциальную информацию, чаще всего – данные банковской карточки или данные от входа в онлайн-банк, одноразовые пароли и т. д.).

Можно ли удаленно записывать разговоры с телефона?

Можно. Для этого нужно заразить устройство шпионским приложением.

Какие переписки лучше всего шифруются и наиболее защищены?

Разработчики мессенджеров постоянно работают над улучшением своих продуктов, в том числе с точки зрения безопасности. Например, внедряют сквозное шифрование (как несколько лет назад сделала команда WhatsApp), оно призвано сделать все сообщения и данные, которыми обмениваются конкретные собеседники, доступными только им. Безопасность здесь рассматривается именно с позиции канала передачи и инфраструктуры мессенджера, например их серверов. Стоит отметить, что нет таких переписок, к которым потенциально не могли бы получить доступ киберпреступники, если бы захотели. Например, в этом году мы обнаружили новую версию шпионского зловреда FinSpy, который умеет собирать данные в том числе и из тех мессенджеров, которые используют шифрование, таких как Telegram, WhatsApp, Signal и Threema. Суть в том, что если телефон заражен и злоумышленники получили привилегированный доступ, то на таком устройстве они потенциально могут добраться до внутреннего хранилища и прочитать историю переписок или же внедриться в процесс мессенджера и следить за развитием событий буквально в режиме реального времени.

Какая операционная система или платформа наиболее безопасна?

С точки зрения файловых угроз наиболее безопасная платформа – это iOS. На нее приходится менее процента известных «Лаборатории Касперского» угроз для мобильных платформ. Отчасти это обусловлено тем, что приложения в iOS выполняются в так называемых песочницах – безопасных средах, которые изолируют приложения и их данные, не позволяя проводить какие-либо действия с файлами других приложений или самой операционной системы. Кроме того, крайне важным, на мой взгляд, является централизованная система распространения приложений и их жесткая модерация – на iOS нельзя так же просто, как на Android, поставить приложение откуда угодно. Однако стоит еще раз оговориться: на сто процентов неуязвимой системы не существует и различные зловреды, которые были обнаружены для iOS (например, шпионское ПО Pegasus,), – еще одно тому подтверждение.

Правда ли, что смартфон может, находясь рядом с клавиатурой, по звуку работы клавиш понимать, что на ней печатают?

Думаю, что теоретически это возможно реализовать, но в реальном мире мы таких случаев не встречали.

Правда ли умный чайник или кофеварка может «разболтать» пароль от домашней сети и через это окно злоумышленник сможет украсть важные данные с телефона или компьютера?

Правда. А еще, если злоумышленники объединят такие чайники и холодильники в бот-сеть, они могут «положить» какой-нибудь веб-ресурс. Например, в конце 2016 года ботнет Mirai вывел из строя несколько крупнейших сайтов в интернете – из-за DDoS-атаки на американского DNS-провайдера Dyn. В результате была нарушена работа таких сервисов, как Twitter, Amazon, Netflix, и других.

Назовите самые опасные с этой точки зрения домашние приборы? Что проще всего взять под контроль?

Как показывает практика, злоумышленникам проще всего взять под контроль то, что либо плохо настроено пользователем, либо содержит уязвимость. Киберпреступникам, по сути, все равно, что за тип устройства. Важно количество. Однако если атака таргетированная (направлена на конкретного пользователя или компанию), то, конечно, камера и умный замок представляют серьезную угрозу.

Что удаленно можно сделать с телефоном? Можно ли его, скажем, привести в аварийный режим и сжечь, взорвать?

Можно сжечь, например, запустив майнер. Однажды в ходе нашего исследования троянца Loapi (который в том числе добывал токены Monero) через двое суток после заражения у тестового смартфона от перегрева вздулась батарея. При этом если в результате атаки был получен привилегированный доступ к устройству, то злоумышленник с ним может сделать все что угодно, разве что в космос на нем не полетит.

Вспомните самые анекдотичные случаи кражи или утечки личных данных.

Самый курьезный случай был, когда муж на телефоне жены искал в интернете секс-игрушки, а потом жена взяла телефон и ее стала атаковать соответствующая реклама.

Был случай, когда отель воровал данные у людей, подключившихся к его локальной сети. Насколько такие атаки распространены? Возможно, стоит вообще игнорировать все незнакомые сети (метро и т. д.).

Незащищенные публичные сети – это распространенная проблема. Мошенники могут использовать незапароленные сети для кражи личных данных пользователей или создавать фальшивые Wi-Fi-сети, чтобы воровать их логины и пароли от различных сервисов. При этом согласно нашему исследованию при подключении к публичным сетям Wi-Fi 20 % российских пользователей совершают какие-либо финансовые операции, а 39 % вводят учетные данные для входа на те или иные веб-сайты. Но есть выход – пользоваться надежным VPN или использовать для входа в важные аккаунты мобильный интернет.

Известен эксперимент программистов, удаленно взявших под контроль автомобиль на дороге. Какие эксперименты такого рода, связанные с подглядыванием/подслушиванием через смартфоны и компьютеры, произвели на вас самое сильное впечатление?

В прошлом году мы изучали на предмет безопасности приложения для каршеринга, которые используются в разных странах. Оказалось, что на тот момент создатели приложений не уделяли должного внимания безопасности пользовательских данных. Проблема в том, что, используя те или иные технические недостатки приложений, мошенники потенциально могут получить доступ к учетным данным пользователя и, например, совершить от его имени поездку или же продать его аккаунт. В Санкт-Петербурге и Москве уже ловили школьников, которые купили краденый аккаунт. Представляете неопытного школьника за рулем автомобиля? По-моему, очень страшно.

Как узнать, следят ли за тобой?

Если речь про рекламу, то можно перебрать все приложения с доступом к камере, микрофону, геолокации – все это будут потенциальные кандидаты.

Снимают ли нас тайно смартфоны?

Могут, если заражены, например, шпионским троянцем.

Может ли телефон рассказывать о наших передвижениях? Делает ли он это?

Может и делает, если заражен шпионским ПО, яркий пример – троянец Skygofree. Вообще, в арсенале этого зловреда около 48 различных шпионских функций.

Насколько дальнейшее развитие умных и интеллектуальных гаджетов сделает нас более уязвимыми?

Мы и так крайне уязвимы как по отношению к вредоносным программам, так и по отношению к на вид безобидным приложениям – мы не читаем пользовательское соглашение и не знаем, на что подписываемся, устанавливая то или иное приложение, как, например, было в случае с GetContact. Если делать прогнозы, то для киберпреступников всегда будут интересны наши деньги или данные, которые можно потом монетизировать. Поэтому с появлением новых приложений и технологий, которые каким-либо образом связаны с нашим кошельком или личной, платежной информацией, будут появляться и новые угрозы и новые векторы атак.

Сформулируйте, пожалуйста, свои правила цифровой безопасности и сохранения тайны личной жизни?

Правила довольно просты. Во-первых, на всех устройствах, которые это позволяют, нужно использовать защитное решение. Во-вторых, устанавливать приложения только из официальных магазинов. В-третьих, внимательно читать пользовательское соглашение к приложениям и не давать излишние, на ваш взгляд, права всем подряд: например, фонарику явно не нужен доступ к телефонной книге и возможность отправлять SMS. В-четвертых, для разных учетных записей нужно использовать разные, сложные пароли (они должны быть длинными, от восьми знаков, и содержать буквы в разном регистре, цифры и спецсимволы). В-пятых, не переходить по сомнительным ссылкам в почте, мессенджерах и соцсетях. И, в-шестых, критически относиться к информации, с которой сталкиваетесь, перепроверять ее – злоумышленникам часто даже не приходится ничего взламывать, используя принципы социальной инженерии, они могут получить от человека всю необходимую информацию, включая пароли и логины от сервисов и даже данные банковской карточки.

«Заклейте камеру телефона!»: эксперт по IT-безопасности рассказал, как за нами следят спецслужбы

Кстати, даже если вы думаете, что выключили телефон, знайте: еще не факт, что это действительно так! Не исключено, что ваш смартфон лишь «сделал вид», будто выключился, а сам в это время продолжает вести за вами слежку. Вы уверены, что заставка выключения — это не обычная анимация, после которой активируется «особый режим наблюдения»?

По словам Ашманова, единственный способ снизить риск слежки — вынуть батарею из телефона. Но, как вы знаете, на большинстве современных смартфонов установлены несъемные батареи. Хм, почему бы это?

Еще один способ — купить «бабушкофон», так как именно его сложнее всего «контролировать извне». Но даже это не гарантирует вам полной безопасности. Как говорится, «даже у стен есть уши»…

Сам Ашманов пользуется современным корейским смартфоном и даже не заклеивает камеру. По его словам, бояться прослушки и наблюдения стоит только тем, кто как-то связан с незаконными или секретными делами. В основном, это чиновники, представители спецслужб, опасные преступники и крупные бизнесмены.

Личная жизнь простых обывателей сотрудникам спецслужб не особо интересна. Однако не стоит рисковать и использовать телефон в специфических местах и ситуациях, например, в сауне, на деловых переговорах, в спальне, ванной комнате и так далее.

Многие, опасаясь стороннего вмешательства в свою жизнь, начали отдавать предпочтение мессенджерам, но это, по словам Ашманова, не выход. Никто кроме самих создателей не может знать доподлинно, что такие приложения действительно шифруют информацию. Скорее всего, это просто маркетинговый ход.

Естественно, за всем этим массивом данных следят не реальные люди, а специальные программы — искусственный интеллект, наделенный способностью лингвистического анализа.

Игорь Ашманов настоятельно рекомендует не выкладывать в социальные сети фотографии своих детей, не участвовать во флешмобах, не делиться своим местонахождением. Родителям IT-специалист советует уделять особое внимание развлечениям детей в интернете. По словам Ашманова, современные «группы смерти», группы романтизации школьных расстрелов или объединений банд несовершеннолетних могут нанести гораздо больший вред, чем какая-либо прослушка.

Понравилось? Хотите быть в курсе обновлений? Подписывайтесь на наш Twitter, страницу в Facebook или канал в Telegram.

Как за вами следит собственный смартфон и как ему в этом помешать

То, что мобильные устройства и, в частности, смартфоны «отслеживают» своих владельцев, – ни для кого не секрет. Но вы наверняка не знаете, сколько разных хитрых методов для этого используется!

«Карта мародеров»

На днях, например, западные пользователи всполошились, как много, оказывается, знает о нас Google Maps. Причем стоит только забить имя человека в поиск на этом сервисе, и любой сможет увидеть фактически краткую историю его жизни – где учился, где работал и работает, куда чаще всего ходит.

Это, правда, срабатывает не для всех, особенно если у человека распространенное имя. Но, согласитесь, тенденция пугающая.

Журналист газеты Guardian не очень-то обрадовался, когда по его имени карта показала даже не место работы, а бар, куда он нередко захаживает сыграть в карты. Он поделился своим открытием в Твиттере, после чего пользователи стали массово забивать свои имена в Google Maps и поняли, что их перемещения видны всему миру, как на волшебной «Карте мародеров» из книг и фильмов о Гарри Поттере.

Шпион в кармане

Больше того, смартфон – ваш верный друг, помощник и «личный секретарь» – без вашего ведома «подрабатывает» шпионом, бережно сохраняя сведения о вашем местонахождении вплоть до часов и минут!

Причем помешать ему в этом не так-то легко. В iPhone, например, это хранилище запрятано довольно далеко от ваших глаз. Впрочем, Apple клянется, что данные не пересылаются в сеть без вашего разрешения.

А вот владельцам Android-смартфонов стоит призадуматься, ведь их данные отправляются прямиком в Google, так что постороннему человеку даже не нужен ваш телефон, чтобы увидеть все ваши перемещения. Достаточно компьютера с интернетом в любой точке мира, откуда можно получить доступ к вашему Google-аккаунту.

Как отключить в телефоне базовую «функцию слежения»?

iPhone

Как уже сказано, эта опция в устройствах Apple запрятана очень глубоко. Вот как туда попасть. Настройки (Settings) – Приватность (Privacy) – Службы геолокации (Location Services) – Системные службы (System Services) – Часто посещаемые места (Frequent Locations). Вот вы и в хранилище! Зайдите и убедитесь, что ваш iPhone знает, где, когда и как долго вы бываете! Чтобы это прекратить, просто передвиньте поплавок в положение OFF.

Android-смартфоны

Здесь будет попроще. Идите в Настройки – Местоположение (Location) – История местоположений (Google Location History). И переключите на OFF.

Кстати, знайте, что это не помешает вам продолжать пользоваться картами или другими сервисами, использующими геолокацию: они останутся функциональными.

А как еще вас можно отследить по смартфону?

Business Insider насчитал 5 основных способов.

1. Сотовые вышки

Это самый распространенный способ – вычислять ваше местоположение по мощности сигнала, принимаемого с телефона ближайшими вышками. Чаще всего для этого достаточно трех.

От такой слежки спрятаться невозможно, если ваш телефон включен и не находится в режиме «В самолете».

2. Wi-Fi и Bluetooth

Эти модули, которые есть в любом телефоне, тоже прекрасно справляются со слежкой за вами. Каждый имеет уникальный MAC-адрес для идентификации вашего устройства в сети. Даже если ваш телефон не подключен к Wi-Fi или другому устройству по Bluetooth, он все равно рассылает сигналы с MAC-адресом другим ближайшим устройствам, например роутеру.

Этому можно помешать, если отключать Wi-Fi и Bluetooth, когда они вам не нужны.

3. Фальшивые сотовые вышки

Да-да, такие реально существуют! На самом деле это так называемые «ловцы IMSI» (IMSI – уникальный идентификатор мобильного абонента, который содержится в SIM-карте). Переносные поддельные вышки необязательно похожи на настоящие и необязательно установлены на крышах – они могут быть встроены в другое устройство или даже в стену.

Смотрите, как они работают. Ваш телефон всегда ищет все доступные вышки поблизости и во время одного звонка может переключаться с одной на другую по 10-20 раз. Но «ловцы IMSI» перехватывают ваш звонок, заставляя телефон считать, что рядом доступна только одна вышка. А на самом деле это замаскированный под вышку ресивер, получающий ваши данные.

А вот реальный пример. Осенью 2014 года специалисты сотовой связи определили по известным им характерным признакам, что телефоны попадали в область перехвата в районе посольства России в Вашингтоне. Но кто и за кем следит? Тут 2 варианта: либо Россия разместила фальшивые вышки на территории посольства, чтобы отслеживать данные о любых абонентах, даже просто проезжающих мимо, либо, наоборот, «ловцы IMSI» установлены снаружи и шпионят за деятельностью внутри посольства.

Плохая новость: похоже, пока не существует надежных способов избавиться от такого вида слежения.

4. Приложения и веб-просмотр

Ваш телефон также можно отследить через многочисленные приложения, установленные в нем, или когда вы заняты интернет-поиском. Приложения часто используют данные о вашем местоположении, которые через них утекают в сеть, порой делая смартфон уязвимым для хакеров и прочих злоумышленников.

Как с этим бороться? Вы можете ограничить число приложений, имеющих доступ к вашей локации. Например, сервисам вроде Google Maps это нужно, тогда как игры и социальные медиа могут прекрасно обойтись без такого доступа.

В iPhone это можно сделать здесь: Настройки – Приватность (Privacy) – Службы геолокации (Location Services).

В Android-устройствах такой функции для приложений в настройках нет. Но при желании можно найти немало советов о том, как получить к ней доступ. Например, на Лайфхакере или на Galaxy-Droid.ru это описано весьма доходчиво.

5. GPS-трекинг

Наконец, телефоны отслеживаются и самой системой GPS. Только спутники тут ни при чем: они лишь посылают сигналы, но не принимают их с вашего телефона. Речь о модуле GPS в вашем смартфоне, который определяет собственное местоположение и затем через приложения может транслировать данные в сеть.

Здесь опять же поможет совет из пункта 4: попробуйте закрыть некоторым приложениям доступ к вашей локации, особенно тем, которым она явно не требуется.

Технологии | Слежка по мобильному телефону: можно ли это прекратить?

Может ли кто-то отслеживать мои перемещения по мобильному телефону? Да. По вышкам сотовой связи, с использованием данных GPS и точек доступа wi-fi. Действия властей разных стран во время пандемии коронавируса подстегнули разговоры о слежке за людьми «по их мобильным телефонам». Рука тянется что-нибудь выключить (или, наоборот, включить), чтобы прекратить это безобразие.

Под «слежкой» в этой статье мы подразумеваем только отслеживание местонахождения устройства. Мы не будем обсуждать перехват коммуникаций, сбор данных о посещении веб-сайтов и прочие неприятные штуки. Мы также не рассматриваем ситуацию, когда вы своими руками впускаете шпиона в свою жизнь – устанавливаете у себя на смартфоне приложение-трекер.

Итак: что будет, если…

Выключить телефон

При выключении аппарата прекращается питание всех его компонентов. Отследить вас по выключенному смартфону нельзя.

Есть оговорки, ситуации, впрочем, довольно редкие. Первая: злоумышленник умудрился внедрить в ваш смартфон чип, который получает питание «в обход» схемы питания смартфона. Телефон фактически выключен, но следящее устройство продолжает работать. Вторая ситуация: ваш смартфон содержит вредоносный код, способный эмулировать отключение аппарата. Вам кажется, что телефон выключен, а на самом деле нет.

Выключить телефон – просто и универсально. Конечно, выключенный телефон теряет всякую функциональность. Его нельзя использовать, например, для заметок или фотографирования.

Вынуть аккумулятор

Вынуть аккумулятор – то же, что выключить телефон и вдобавок исключить ситуации из предыдущего пункта. Увы, конструкция большинства современных смартфонов не позволяет легко снять аккумулятор.

Сменить SIM-карту на другую

Насколько SIM-карта и сам телефон связаны с вашей личностью?

Если ваша SIM-карта куплена в России в соответствии с российским законодательством, то есть с предъявлением паспорта, использовать ее для предотвращения слежки бессмысленно.

Использовать анонимную зарубежную SIM-карту

В некоторых странах, например, в Украине, Литве, Нидерландах для покупки SIM-карты не нужно предъявлять документ. Но у самого телефона всегда есть код IMEI. Когда ваш телефон в сети, оператор сотовой связи знает его IMEI. (В ряде стран операторы даже блокируют краденые телефоны по списку IMEI.) Если вы уже использовали идентифицированную SIM-карту в телефоне, ее, в принципе, можно связать с IMEI этого телефона. Чтобы избежать отслеживания, нужно использовать зарубежную SIM-карту и новый аппарат.

Существуют способы изменения IMEI, и это может сработать, по крайней мере, для части мобильных устройств. Но смена IMEI сопряжена с техническими рисками, и я не стану о ней рассказывать в этой статье.

Вынуть SIM-карту

Без SIM-карты не получится звонить друзьям и коллегам. Вам тоже никто не сможет позвонить. Однако без SIM-карты телефон не совсем «кирпич». Вы можете использовать его для экстренного вызова службы спасения (если аппарат в зоне покрытия какого-либо оператора сотовой связи) по специальному номеру 112. И даже без экстренного звонка телефон обменивается данными с сетью. Принципиальная возможность отследить аппарат остается.

Включить «авиарежим»

Этот режим отключает передатчики. Вы можете слушать музыку, делать заметки, фотографировать и даже пользоваться GPS. Однако ваш телефон не может передавать данные в сеть. Отследить его нельзя.

Отключить мобильный Интернет или wi-fi

Отключение только мобильного Интернета или wi-fi не поможет избавиться от слежки. Ваш телефон продолжит работать в сотовой сети. Значит, его можно будет отследить.

С другой стороны, отключение мобильного Интернета и wi-fi может помешать приложению-«шпиону» отправить данные своему хозяину.

Отключить GPS

Аналогично предыдущему пункту: отключение GPS само по себе не лишает злоумышленника технической возможности следить за вашим телефоном.

Более того, встроенный в телефон GPS-чип только принимает данные. «Мы отследили мерзавца по GPS до его квартиры!» – эффектная фраза из голливудского детектива.

Однако технология GPS позволяет определять координаты устройства с высокой точностью. При наличии передающего канала злоумышленник получит выигрыш от работающего GPS-модуля. Такое может произойти, например, если на вашем смартфоне установлено вредоносное приложение-трекер, которое имеет разрешения на доступ к данным геолокации и на доступ к Интернету.

Использовать другой телефон

Что если использовать один телефон и SIM-карту (уже связанные с конкретным человеком) для рутины, а другую, анонимную пару телефон-карта – для особо важных поездок и встреч? Злоумышленник может, накопив данные, сопоставить локации двух устройств. Зная это, он сделает обоснованное предположение о том, что оба телефона принадлежат одному человеку.

Гипотетически можно добиться успеха, если использовать только «анонимный» смартфон с «анонимной» SIM-картой. Но нужно помнить, что связать человека с номером телефона можно и другими способами. Например, по мессенджеру, по данным сайта госуслуг, по настройкам аккаунта соцсети «ВКонтакте». (Вот почему мы советуем избегать ненужной связанности устройств и аккаунтов.)

Экранировать телефон

Можно поместить аппарат в специальную коробку или конверт, так называемую «клетку Фарадея». Некоторые умельцы предлагают использовать для этой цели толстую фольгу или термос с металлической колбой. «Клетка Фарадея» создает экран для электромагнитного поля. Ваш приятель не сможет дозвониться на телефон, помещенный в такой конверт. Отследить перемещения такого аппарата тоже нельзя. Сегодня можно купить чехлы множества форм и расцветок, основанные на принципе «клетки Фарадея». Они удобны и применяются не только для мобильных телефонов, но и, например, для брелоков автомобильной сигнализации.

Комбинирование данных слежки и других данных

Отслеживание мобильного телефона не изолированная задача. Злодей может получить дополнительную информацию и сопоставить ее с данными слежки. Серьезно мотивированный злодей, скорее всего, так и поступит. Например, если ему известны цель вашей поездки (участие в международной конференции в Берлине), аэропорт вылета и рейс «Аэрофлота», на который вы зарегистрировались, то «исчезновение» вашего телефона на каком-то участке маршрута не так уж важно.

Телефон может оставлять за собой и другие «следы». Например, при оплате покупок с помощью технологии NFC (если у вас в смартфоне есть такая опция). Другой пример – подключение к публичным точкам доступа wi-fi. Если вы хотите снизить вероятность отслеживания вашего устройства, логично не пользоваться ни тем, ни другим.

Рекомендации

Иногда самое лучшее не брать мобильный телефон на важную встречу, в поездку или даже не прогулку.

Иногда, по здравому смыслу, его лучше отключить.

Бывает, что смартфон нужен для решения определенных задач, например, для навигации. Разумно иметь на смартфоне офлайновую карту и координаты важных/нужных точек. Это позволит эффективно использовать GPS даже в «авиарежиме».

Что еще можно посоветовать?

  • По возможности избавьтесь от непонятных/сомнительных приложений на смартфоне. Проверьте разрешения приложений. Не давайте всяким фонарикам и блокнотам доступ к данным геолокации и к Интернету. Читайте отзывы и тесты, чтобы оценить – есть у приложения признаки трекера или нет.
  • Защитите телефон паролем и шифрованием. Не оставляйте его без присмотра. Подробнее о безопасности смартфонов Теплица рассказывала в этой статье.
  • Если смартфон был изъят, например, в рамках следственных действий, а потом возвращен, считайте его небезопасным устройством. От такого смартфона разумнее избавиться или передать его специалисту для выявления постороннего вмешательства. В обоих случаях есть смысл сбросить телефон к заводским установкам.
  • Помните, что безопасность не бывает чисто цифровой. Это комплексный процесс. Отключение телефона на время важной встречи может сыграть значительную положительную психологическую роль. Более важную, чем иные технические «фишки».
  • Руководствуйтесь здравым смыслом, а не эмоциями или верой в догмы. Может быть, кто-то примется закатывать глаза, иронизировать над вашей «паранойей» и с видом библейского пророка провозглашать, что «все ваши данные давно всем известны». У каждого свой набор ценностей. Каждый выбирает для себя, что защищать, а что нет.

Автор благодарит консультантов в области цифровой безопасности Михаила Ивановского, Даниила Липина, Вадима Лосева и Максима Луночкина за ценные комментарии по ходу подготовки материала. Я особенно признателен моему коллеге Александру Цыркину за то, что мотивировал меня на написание этой статьи.

Ссылка на основную публикацию