Эксперты рассказали, как обезопасить свой смартфон от кражи личных данных
Shutterstock
Современные смартфоны и мобильные телефоны оставляют в сети много цифровых следов, позволяющих идентифицировать пользователя и даже определить его местоположение. Однако существуют специальные программные модификации, аппаратные внешние модули и другие возможности уменьшить этот «фон». «Газета.Ru» рассказывает, как создать «антишпионское» средство связи и легально ли это.
Меняем настройки
Уровень и характер модификации телефона зависит от того, какую цель перед собой ставит пользователь. Глобально их может быть две.
Первая — сокращение объема передачи данных в Google, Apple или другие IT-корпорации, собирающие различную информацию о пользователях для ее дальнейшей продажи рекламодателям. Сбор данных осуществляется как производителями ОС (iOS и Android), так и производителями смартфонов и разработчиками большинства онлайн-сервисов.
Вторая — сокрытие информации, которая потенциально может быть использована для идентификации и раскрытия местоположения пользователя.
Для выполнения первой задачи, то есть сокращения передачи данных в IT-компании, зачастую достаточно изменить настройки смартфона. Дело в том, что многие устройства и приложения по умолчанию настроены так, чтобы отдавать на сервера IT-корпораций как можно больше информации: от сеансов использования смартфона до его местоположения.
Например, по словам эксперта по сетевым угрозам и web-разработчика компании «Код Безопасности» Константина Горбунова, в случае с Android-смартфоном не лишним будет отключить распознавание голосовых команд.
«Эта функция позволяет устройству прослушивать голосовые команды и отправлять их на серверы Google для обработки. То есть с ее помощью Google фактически может легитимно дистанционно подключиться к микрофону устройства и послушать обстановку. Чтобы отключить функцию, надо перейти в настройки и деактивировать опцию «Ok Google» или «Голосовое управление», — рассказал специалист.
Также, по его словам, в настройках можно отключить синхронизацию с Google-аккаунтом. В таком случае американская корпорация перестанет получать информацию о новых контактах в телефонной книге, отметках в календаре и записях в блокноте.
Далее следует проверить, какие приложения имеют доступ к информации о перемещениях смартфона (выяснить это можно в настройках геолокации), и отключить все программы, вызывающие подозрение. Аналогичные настройки имеются и в iOS.
Руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet Игорь Бедеров отметил, что отключение данных опций в интерфейсе настроек не гарантирует их фактическое отключение, так как в фоновом режиме смартфон все равно передает различную информацию на сервера Apple, Google и даже российских IT-гигантов.
В этом, по его словам, можно убедиться, проанализировав исходящий интернет-трафик. Для более надежной защиты в случае с Android можно использовать «чистую» операционную систему Android Open Source Project (АOSP), в которую не встроены всевозможные служебные сервисы Google.
«Однако нужно быть готовым, что пользоваться таким устройством будет очень неудобно», — предупредил эксперт.
Ускользнуть от базовой станции
По словам Бедерова, существуют и более сложные модификации смартфонов, позволяющие запутать цифровой след. Однако они требуют от пользователя тщательной подготовки и осознания того, что сценарии использования устройства будут сильно ограничены.
В первую очередь нужно знать об IMEI и его функциях. IMEI — это уникальный идентификационный номер, присваиваемый производителем каждому устройству с подключением к сотовой сети (GSM).
В IMEI зашифрованы информация о производителе, стране происхождения и некоторых спецификациях телефона, а также дата его выпуска и серийный номер. IMEI записывается в память устройства и указывается на упаковке и в техническом паспорте. По этому идентификатору можно определить местоположение ближайшей к смартфону базовой станции сотовой связи, даже если в нем нет SIM-карты. IMEI можно перезаписать, но не на каждом смартфоне.
Следующий шаг — отказ от использования SIM-карты. Большинство современных смартфонов спокойно включаются и без нее. Отсутствие SIM-карты усложняет определение устройства в GSM-сети, особенно при условии регулярной смены IMEI. Для регистрации в онлайн-сервисах в дальнейшем можно использовать виртуальный мобильный номер телефона.
Второй этап создания «антишпионского» смартфона — установка альтернативной операционной системы. Самый популярный аналог предустановленного производителем Android — уже упомянутый AOSP. Однако существуют и другие альтернативы, которые обладают меньшим набором предустановленных сервисов, передающих IT-корпорации различную информацию. К ним относятся Ubuntu Touch, Kali NetHunter, GrapheneOS и не только.
«Альтернативные ОС ориентированы на большую конфиденциальность и безопасность своих пользователей. Это означает, что они сохраняют меньше пользовательских данных, а также то, что запрашивать эти данные гораздо сложнее.
Некоторые проекты вроде GrapheneOS сделаны специально для того, чтобы повысить уровень конфиденциальности пользователей», — объяснил Бедеров.
Далее, по словам эксперта, нужно озаботиться выходом в интернет. Для этого, во-первых, можно установить программу для подмены реального IP-адреса (уникального идентификатора, имеющегося у каждого устройства, подключающегося к интернету. — «Газета.Ru»»), а во-вторых, обзавестись браузером, который запутывает маршрутизацию интернет-трафика и шифрует его.
«На выходе мы получим смартфон с генерацией минимального количества цифровых следов. Такое устройство будет проблематично отследить как в GSM-сети, так и в интернете», — сказал Бедеров.
Проще не значит лучше
Распространенный миф о том, что кнопочные телефоны лучше защищены от слежки и прослушки, не соответствует действительности, утверждают опрошенные «Газетой.Ru» специалисты по информационной безопасности.
«То, что телефон не имеет сенсорного экрана, не означает отсутствия доступа к интернету. В 2010-е появилось множество кнопочных телефонов, у которых при этом имеется браузер и доступ к сети, а значит, для них были актуальны те же сетевые угрозы, что и для современных смартфонов, просто они адаптированы под актуальные на тот период времени ОС», — пояснил Константин Горбунов из компании «Код Безопасности».
То есть эти телефоны также способны генерировать цифровой след в интернете, если использовать их для доступа к глобальной сети. У них есть IP-адрес, а значит, их можно идентифицировать. В данном случае кнопочные телефоны даже более уязвимы для слежки, поскольку кастомизировать их на уровне ПО сложнее. Для защиты таких устройств придется использовать внешние контуры защиты вроде точки доступа Wi-Fi с предустановленным анонимайзером.
«Если же говорить про кнопочные телефоны без доступа к сети, которые могут только совершать звонки и отправлять SMS, то в таком случае все равно не получится полностью скрыть цифровой след. Сотовые операторы способны хранить как SMS, так и данные о совершенных звонках», — добавил Горбунов.
Игорь Бедеров из T.Hunter напомнил, что SMS и звонки передаются посредством радиоволн в сети GSM, которая представляет собой совокупность базовых станций сотовых операторов. При этом GSM-трафик перехватить и расшифровать гораздо проще, поскольку он защищен относительно простыми и устаревшими криптографическими алгоритмами. Однако это совсем не значит, что все разговоры прослушиваются всеми и всегда.
«Данное вмешательство возможно только в рамках оперативно-розыскных действий и только при помощи так называемых систем технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ), встроенных в инфраструктуру сотовых операторов. Вмешательство в работу GSM-связи сторонними лицами запрещено, трудно реализуемо и наказуемо», — подчеркнул Бедеров.
При этом специалист отметил, что средства дополнительного шифрования голосового трафика в GSM-сети существуют, но относительно широко они используются только силовиками и военными. Гражданские шифраторы тоже есть, например, устройство TopSec Mobile от Rohde&schwarz. Оно представляет собой что-то вроде старого mp3-плеера, который по Bluetooth подключается к телефону или смартфону. Во время телефонного разговора гаджет дополнительно шифрует трафик перед его отправкой в GSM-сеть.
«В целом в текущих реалиях шифрование голосового трафика перед отправкой в сеть — неактуальная и ненужная задача. Если стоит задача проведения приватного разговора, гораздо проще воспользоваться смартфоном и совершить зашифрованный интернет-звонок. Заточенных под это дело приложений и сервисов огромное множество. К тому же злоумышленники если и пользуются классическими телефонными звонками, то они шифруются не при помощи технических средств, а при помощи иностранных языков и специальных выражений», — сказал Бедеров.
Буква закона
Модификация смартфона или телефона поможет достичь желаемой анонимности, однако важно помнить и о соблюдении закона. Например, нелегальным может быть использование дополнительных средств для шифрования голосового трафика в GSM-сети, сообщил «Газете.Ru» партнер «Правовой группы» Владимир Шалаев. Дело в том, что модифицированный мобильный телефон юридически можно классифицировать как несертифицированное средство связи, а их использование считается административным правонарушением.
«Согласно статье 13.6. КоАП РФ, использование несертифицированного средства связи влечет наложение штрафа на граждан в размере от 3 до 5 тыс. руб. с конфискацией устройства либо без таковой. На должностных лиц — от 15 до 30 тыс. руб. На юридических лиц — от 60 до 300 тыс. руб», — предупредил Шалаев.
В свою очередь Игорь Бедеров отметил, что смена IMEI телефона даже при помощи общедоступных программных решений тоже нарушает законы многих стран, включая Россию.
«В России смена IMEI номера телефона является уголовным преступлением согласно статье 138.1 УК РФ. Оно может влечь уголовную ответственность в виде штрафа или лишения свободы на срок до 3 лет», — сказал эксперт.
Руководитель практики защиты персональных данных юридической фирмы DRC Ольга Захарова добавила, что создание модифицированных средств связи и использование их в преступной деятельности может подвести человека под статью 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Максимальное наказание — лишение свободы сроком до четырех лет.
Что думаешь?
Комментарии
Источник