Сайт о телевидении

Сайт о телевидении

» » Защита на телефон от местоположения. Как защитить ваш сотовый телефон от шпионящего по

Защита на телефон от местоположения. Как защитить ваш сотовый телефон от шпионящего по


«Смартфон не является личным устройством пользователя - это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», - считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном - как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1 : не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку .


Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка - к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.


Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий - злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились - в России, США, Европе и т. д.


Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране - типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.


Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. - установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены - изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»


Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра - так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

И кражи паролей через Интернет. Но пользователи сайта справедливо отметили, что обычная прослушка мобильного телефона , лучше любого взлома может раскрыть конфиденциальную и личную информацию. Пароль, продиктованный по телефону, мгновенно становится достоянием злоумышленника, если подслушать телефонный разговор. Как узнать не прослушивается ли телефон и защитить мобильный от прослушивания, об этом пойдет речь в статье.

Но, перед тем как перейти к обзору методов и программ для защиты от прослушки, обсудим какие существуют способы прослушивания мобильных телефонов. Их несколько:

  • GSM прослушка на расстоянии при помощи специального оборудования. Недалеко от вас размещается пассивная система перехвата GSM эфира. В момент вызова или подключения к сети, сигнал, перехватывается, раскодируется, а затем перенаправляется на базовую станцию. В результате такого вторжения можно не только прослушать телефонный разговор, а также узнать IMEI, IMSI, TMSI идентификаторы, номер вашей SIM-карты. Впоследствии эту информацию можно использовать для телефонных звонков от вашего имени, подделки сим-карты, получения доступа к платежным системам и многого другого. Успокаивает лишь одно, что стоимость шпионского оборудования достаточно высока и многим преступникам не по карману. Но подумайте на секунду о тех, кому по карману такая техника...
  • Второй способ: установка на смартфон без вашего ведома программы для прослушивания телефона. Достаточно на несколько минут оставить устройство без присмотра и можно установить на телефон специальное приложение для прослушивания звонков, которая к тому же разрешит слежку за телефоном по GPS, будет перехватывать SMS сообщения, откроет доступ к микрофону и камере вашего смартфона. Ужас, если задуматься!

Ну, не будем вас пугать упоминанием о GSM жучках и направленных микрофонах. Давайте перечислим основные признаки прослушки телефона и перейдем к программам, которые помогут узнать прослушивается ли телефон и защитить его.

Признаки прослушки телефона (как узнать что телефон прослушивается)

Итак основные признаки, что ваш телефон "на крючке". Если телефон нагревается в режиме ожидания, значит в фоновом режиме выполняется приложения и вполне вероятно, что это может быть приложение для прослушивания. Быстро разряжается батарея? Тоже верный признак скрытой активности смартфона. Задержка при выключении и включении может указывать на работу нелегальных программ. Фоновый шум, эхо и помехи во время разговора по телефону - все это тоже признаки прослушки телефона. Но даже при знании всех признаков, очень сложно будет узнать, что телефон прослушивается. В этом нам помогут специальные программы анти-шпионы.

Программы для защиты от прослушки

Android IMSI-Catcher Detector (AIMSICD)

Программа для Android платформы обезопасит Вас от подключения к подозрительным, поддельным базовым станциям или станциям без шифрования трафика, о которых мы писали в первой части статьи. Приложение с открытым исходым кодом, постоянно обновляется и

CatcherCatcher

Также как и IMSI-Catcher уведомляет Вас о IMSI-ловушках (фейковых базовых станциях) и передаче нешифрованного трафика. К сожалению, работает только на Osmocom телефонах, которыми давно никто не пользуется.

Darshak

Применяется для обнаружения и оповещения подозрительной активности в мобильной сети, такой как Silent SMS, отсутствие подлинности алгоритмов шифрования и сигналов от оператора связи. Поддерживает GSM и 3G сети.

Eagle Security

Контролирует какие из установленных в смартфоне приложений имеют доступ к видеокамере и микрофону и запрещает доступ нежелательного ПО к функциям камеры. Запрещает подмена базовой станции, проверяет сигнатуру станции и даже может показать вам расположение станций.

Как видите защита от прослушки возможна при помощи установки специальных приложений на мобильный. Надеемся, эти меры помогут обезопасить мобильный от прослушивания и вам не понадобится специальный криптофон с шифрованием голосовых данных.

От gadgets.masterkit.ru мы предлагаем вам «уйти в сумрак», отказаться от постоянной геолокации на вашем смартфоне.

Знание своего местоположения - полезная вещь! В самом деле, некоторые думают, что это одна из лучших функций в смартфонах. Но если вам не нравится, когда кто-то из родственников следит за всеми вашими перемещениями, или вы обеспокоены тем, что может произойти в случае кражи телефона или его потери, простые советы помогут освободить любимый гаджет от этой информации.

«Большой Брат» наблюдает за тобой!

Смартфон, отслеживая местоположение, позволяет решать много полезных задач: осуществлять дорожную навигацию, обновлять прогноз погоды, и даже показывать дорожный трафик в реальном времени. Однако если вы не хотите, чтобы Google и Apple, имели информацию о местах, где вы бываете, не говоря уже ворах, которые могут завладеть вашим телефоном и получить эти сведения, отслеживание местоположения смартфона можно отключить.

Хотя отслеживание местоположения и имеет много положительных моментов, но Google и Apple, собирают эти данные, не информируя вас об этом, и они хранящиеся в телефоне (а в случае Apple, на компьютере). Любой человек, обладая нужными знаниями и инструментами, может легко узнать где вы были с телефоном в течение значительного периода времени, так что, если вы беспокоитесь по этому поводу, то можете выключить эти функции. Вот как это делается.

Отключение кэширования вашего местоположения в Android

В Android все довольно просто

К счастью, в Android определение местоположения является опцией. Вы можете включить ее при первой настройке телефона, а можете не включать. Чтобы выключить функцию, следуйте в меню «Настройка» (Settings) > «Местоположение и безопасность» (Location and Security) и снимите флажок «Использовать беспроводные сети». Это несколько замедлит работу некоторых приложений при определении текущего местоположения, и карты уже не будут столь же точны, но Google перестанет собирать и хранить данные о ваших маршрутах. Эти данные также не будут больше сохраняться в вашем телефоне.

Если вы к тому же хотите освободить место в кэше телефона, нужно получить root-доступ к вашему устройству. Затем после установки бесплатного приложения Location Cache , можно будет просмотреть карту ваших маршрутов, а также очистить от этой информации телефон и отключить кэширование.

Отключение отслеживания местоположения в IOS

В IOS ситуация немного сложнее

В IOS ситуация немного сложнее. Отключение службы определения местоположения прекратит отправку данных обратно в Apple, но кэширование местоположения на вашем телефоне все равно будет продолжаться, так что, все, кто имеет доступ к данному компьютеру или телефону сможет видеть, где вы были (впоследствии IOS синхронизирует всю эту информацию обратно на iTunes).
Единственный способ что-нибудь с этим сделать – осуществить так называемый Джейлбрейк – открыть программному обеспечению полный доступ к файловой системе устройства, и установить Untrackerd-приложение , которое очистит место в кэш-памяти и предотвратит запись вашего местоположения в будущем. Этому приложению даже не будет соответствовать никакая иконка на главном экране, просто установите его и забудьте об этом.

Важно осознавать , что рутирование и джейлбрейк официально не поддерживается производителями, а, следовательно, осуществляя их, вы лишаетесь права на гарантийный ремонт своего гаджета в случае каких то проблем.
Знание - сила, и используете ли вы, его во благо или во зло, зависит исключительно от вас!

Премьера выпуска № 13 - рубрика «А знаете ли Вы, что…» :

Когда-то пылесос считался техническим курьезом, бессмысленным изобретением. Знаете, как он отвоевал свое место под солнцем?

И еще целый набор любопытных статей :

Розетка, в которую штепсель втыкается под любым углом (концепт).

Юмор - смешное видео о том, как правильно листать газету!

Подписывайтесь на минижурнал по мейлу, получайте обновления нашего блога на Лайфхакере по RSS.
Делитесь ценной информацией в соц.сетях - помогите своим друзьям избавиться от «слежки»

Сегодня депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой связи в течение трех лет хранить информацию об абонентах, их звонках, переданных сообщениях и изображениях. Учитывая недавний скандал со взломом аккаунтов Telegram у нескольких активистов, все более актуальным становится вопрос о том, как можно сохранить конфиденциальность своего общения. О том, что может угрожать вашей переписке по электронной почте и как можно от этого защититься The Insider . В этот раз The Insider попробует разобраться с тем, как защитить свой смартфон от взлома, слежки или прослушки.

Обладателям смартфонов приходится защищать сразу несколько аспектов своей конфиденциальности: через телефон можно следить за вашими перемещениями, можно прослушивать ваши разговоры, можно читать вашу переписку и получать данные, хранящиеся на вашем устройстве.

Свобода передвижений

«Звонки с телефонов любой степени навороченности все равно идут через оператора сотовой связи, и ничто технически не мешает ему записывать их и отслеживать ваше местоположение, –поясняет Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, помогающего гражданским активистам устанавливать безопасное программное обеспечение, — на смартфонах обычно установлена тонна дополнительных программ, которые могут сливать через интернет чёрт знает что чёрт знает куда. Владелец смартфона обычно оставляет гораздо больше следов в соцсетях, чекинится где попало, постит фотки в инстаграм и т.д. Эти следы можно использовать: так, например, находили доказательства пребывания российских солдат на Донбассе».

Если за вашим телефоном следят, в поле зрения правоохранителей попадает не только ваш аппарат, но и телефоны, часто находящиеся рядом с ним. Соответственно, непригодной является схема, при которой две трубки – «публичная» и «секретная» – часто включены одновременно. Желающие ходить с двумя телефонами должны аккуратно комбинировать режимы их поочередного включения, дабы не быть раскрытыми.

Также не имеет большого смысла менять сим-карты или, наоборот, трубки – если вы хотя бы раз вставите вашу сим-карту в другую трубку, то в системе эта трубка тоже будет с вами ассоциирована, и наоборот – если вы в свою трубку вставите в другую симку, то система эту сим-карту будет ассоциировать с вами.

Слежка за вашим мобильником означает, что, например, если вы пришли на встречу, следящим за вами будет известны все мобильные аппараты, лежащие в карманах у ваших собеседников. Приложения , позволяющие искажать локацию, для конспирации бесполезны: они обманывают ваш смартфон, но не вашего сотового оператора.

Вынимание батареи – проверенный способ избежать отслеживания перемещений. Также в продаже есть чехлы для мобильных и одежда с карманами, блокирующая сотовый сигнал. Батарею из мобильного в этом случае вынимать не нужно. Но, перед использованием, стоит протестировать – действительно ли аппарат, находящийся в чехле, оказывается вне зоны действия сети.

Свобода телефонных переговоров

Существует оборудование и для дистанционного подслушивания разговоров (помимо спецслужб, такого плана техника вполне может быть и в частных руках), теоретически мобильник можно использовать как скрытый и управляемый на расстоянии диктофон. Причем, чтобы услышать ваш разговор, вас не обязательно слушать в режиме реального времени, достаточно просто записывать все разговоры.

И уж тем более ваш разговор может быть записан, когда вы сами звоните по телефону. Вопреки расхожему мнению, щелчки или эхо в трубке могут означать любые проблемы с сотовой связью, и вряд ли означают прослушку. Если ваш мобильник быстро разряжается и сильно нагревается – это чуть более вероятный, но также неоднозначный признак того, что вас отслеживают (существует миллион куда более вероятных тому объяснений).

Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской. «Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из смс, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне смс отключила, как у Албурова», – рассказала The Insider Немировская. Албурову и Козловскому «двухфакторка» тоже могла бы помочь, тогда бы при взломе их Telegram пришлось бы не только отключать смс, но и как-то подбирать дополнительный пароль, заранее определенный хозяином аккаунта.

Свобода хранения информации

Получить доступ к смартфону можно также найдя уязвимость в операционной системе и заразив его вирусом, но эта задача крайне сложная. Спецслужбы также не имеют прямого и непосредственного доступа к «софту», хотя и предпринимают попытки получить (Apple до сих пор судится по этому поводу с властями). Так что, хранящуюся в телефоне информацию проще всего получить, физически завладев вашим телефоном.

По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если сохранение конфиденциальности информации на смартфоне для вас приоритетно, неплохо приобрести аппарат и программное обеспечение, обеспечивающее блокировку/уничтожение информации в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был крайне разочарован после попытки вскрыть его.

На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании», – рассказывает Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».

Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, умеющая не выдавать себя и отправляющая различную информацию с вашего устройства. Но в российских реалиях, такое, видимо, редкость.

«Спецслужбам гораздо легче вашу квартиру, чем скайп или вайбер прослушать. Характерный пример – дело Никиты Тихонова и Евгении Хасис. В нем нет никакого перехвата трафика – при том, что квартира, в которой их задержали, даже на видео писалась. Оперативные мероприятия проводили сотрудники центрального аппарата ФСБ, а о деле директор ведомства отчитывался тогдашнему президенту Дмитрию Медведеву», – рассуждает Максим Солопов, криминальный репортер «Медиазоны».

В деле соратника Никиты Тихонова по Боевой организации русских националистов, Ильи Горячева очень много его переписки из скайпа, ICQ и почты. Но никто компьютер и аккаунты Горячева не ломал. Как рассказал The Insider адвокат Горячева Марк Фейгин, Горячев сам выдал пароли от своего компьютера сербской контрразведке – изначально он был задержан в этой стране и затем экстрадирован в Россию. Фейгин уверен, что в большинстве случаев в России правоохранители получают доступ к аккаунтам, изымая устройства, незапароленные и залогиненные на разных сервисах и в соцсетях.

В деле «Кировлеса» против Алексея Навального использовались фрагменты его вскрытой переписки – но они были приобщены к делу уже в ходе скандала вокруг взлома почты оппозиционера. И сам «хакер Хэлл» вряд ли был связан с СКР. Оксана Михалкина рассказывает, что, когда она защищала банкира Александра Гительсона, её почта не только была вскрыта, но и её письма использовалась следствием как обоснование необходимости содержания Гительсона в СИЗО (хотя де-юре доказательства, полученные таким путем суд учитывать не имеет права).

Иногда соцсети при сотрудничестве с властями заходят совсем далеко. Нагатинский районный суд Москвы на прошлой неделе приступил к рассмотрению уголовного дела против националиста Дмитрия Демушкина – за посты в соцсетях. Демушкин рассказал The Insider, что дело его вел Следственный комитет Москвы, а оперативной сопровождение обеспечивало ФСБ. Интернет-провайдеру Демушкина и администрации «ВКонтакте» ими был направлен запрос, и следствию был выдан доступ к его аккаунту «ВКонтакте» и его переписка по электронной почте. Оперативники назначали встречи соратникам Демушкина, используя его аккаунт «ВКонтакте» от его имени.

The Insider также попросил группу «Анонимный интернационал» ответить на пару вопросов, связанных с информационной безопасностью.


— Можно ли говорить, что какие-то модели смартфонов более уязвимы для вскрытия, какие-то менее?

— Да, многое зависит от модели и ПО на данной модели. Как правило наиболее уязвимо старое необновляемое ПО или новое еще «сырое».

— При вскрытиях вы чаще атакуете смартфоны, либо вам достаточно адреса электронной почты, аккаунта и т.п.?

— При физическом доступе к устройству снять с него информацию гораздо удобнее чем при удаленном доступе. Но получение физического доступа это уже больше оперативная работа, чем техническая.

— Как вы оцениваете: какие мессенджеры более уязвимы для вскрытия, какие — менее?

— Уязвимы все. Так как в любом случае мессенджером пользуется человек, а человеческий фактор никто не отменял. С технической точки зрения наименее уязвимы на наш взгляд это threema и telegram

— Всегда ли Ваши операции успешны? Были ли ситуации, когда Вы пытались вскрыть чью-то почту, а она оказывалась слишком хорошо защищена?

— Это обыденный рабочий момент. Так бывает чаще, чем когда «успешно». Не смотрите фильмы про «гениальных хакеров». Хорошо если «успешными» будут процентов двадцать.

— Вообще насколько затратна, длительна «среднестатистическая» операция по вскрытию чужой почты, аккаунта или смартфона? Кому в России стоит опасаться такого рода атак?

— От часа до полугода. Затраты понятие растяжимое. Но если бюджет позволяет, то можно попробовать различные способы, включая целые мероприятия по получению физического доступа к устройству. Всем тем, кому есть, что скрывать. Хотя, конечно, мало просто владеть инсайдерской информацией, необходимо уметь с ней работать. Есть распространенное выражение «Кто владеет информацией тот владеет миром». Мы бы его перефразировали – «Миром владеет тот, кто может работать с полученной информацией».

Несколько дней назад в Интернете разгорелся очередной "шпионский" скандал: выяснилось, что Агентство национальной безопасности США (АНБ) . Об этом сообщил целый ряд авторитетных изданий, от The Guardian до The New York Times, ссылавшихся на сведения, предоставленные им экс-сотрудником ЦРУ Эдвардом Сноуденом.

В документах Сноудена, получившего, напомним, временное политическое убежище в России, шла речь о так называемых приложениях "с утечками" (leaky apps). К ним были отнесены популярнейшая аркада Angry Birds, карты Google Maps, фотохостинг Flickr, микроблоги Twitter и деловая социальная сеть LinkedIn. Утверждалось, что спецслужбы способны добывать из этих программ сведения, предназначемые для рекламных сетей, чтобы те могли "нацеливать" рекламу на конкретную аудиторию и зарабатывать на этом деньги.

Из документов следовало, что спецслужбы имеют доступ не только к техническим данным (модели смартфона, его идентификатору или размеру экрана), но и к информации личного характера — возрасту, сексуальной ориентации, геолокационным данным (их можно извлечь из снимков, загруженных на фотохостинги), адресным книгам, спискам друзей, журналам звонков и прочему. Имея в своем распоряжении эти сведения, АНБ не составляет большого труда собрать "досье" на интересующего его человека.

А в прошлом месяце (с подачи того же Сноудена) Агентство уличили в том, что оно , собираемых компанией Google. "Куки", напомним, — это небольшие фрагменты текста, которые хранятся в браузере. Их активно применяют маркетологи для анализа интернет-активности и показа рекламы конкретной аудитории, основываясь на истории поисковых запросов, посещенных сайтов, информации о совершенных покупках в онлайн-магазинах и т.п.

Разоблачения Сноудена всплывают чуть ли не каждый месяц, и все больше пользователей задумывается о том, как они могут спрятаться от спецслужб. Надо понимать, что полностью срубить хвосты и уйти от слежки не выйдет даже в анонимной сети Tor: как следовало из статьи, опубликованной The Guardian в октябре, АНБ применяло рекламные сети, включая Google AdSense, для идентификации пользователей в "луковом" Интернете. Тем не менее, предпринять несколько простых шагов, чтобы стать "невидимым" для рекламодателей, может каждый. Как это сделать — читайте в руководстве Вестей.Хайтек.

На iPhone
Вышедшая осенью операционная система iOS 7, помимо массы полезных функций, принесла с собой то, чему вряд ли обрадуется подавляющее большинство пользователей — встроенную систему трекинга IDFA, что расшифровывается как ID for Advertisers, или "идентификатор для рекламодателей". Задача этой системы заключается в том, чтобы следить за действиями человека и подбирать рекламу, которая может его заинтересовать. Плохая новость в том, на "айфонах" IDFA включена по умолчанию, а значит, персональные данные пересылаются рекламщикам без вашего прямого согласия. При этом нет никаких гарантий, что конфиденциальная информация в конечном счете не окажется у АНБ.

Хорошая же новость в том, что отключить IDFA просто. Сделать это можно следующим образом: зайдите в "Настройки" → "Приватность" → "Службы геолокации" → "Системные службы" и деактивируйте "Геолокационные iAd" . Там же рекомендуем запретить отправлять информацию о диагностике и использовании iPhone.

Далее, откройте "Приватность" "Реклама" и активируйте поле "Ограничить трекинг рекламы" (на скриншоте слева). Имейте в виду, что объявления вы все равно сможете видеть, только теперь они не будут привязаны к вашим интересам.

Запретить делиться информацией с рекламщиками надо не только "айфону", но и установленным на нем приложениям от сторонних разработчиков. Зайдите в системные настройки и посмотрите, какой софт имеет на это разрешение. Например, для Safari надо активировать пункт "Не отслеживать" и включить блокировку cookie-файлов от 3-х лиц и рекламодателей (на скриншоте по центру). Если у вас установлен Skype — удостоверьтесь, что целевая реклама отключена (справа).

Доступ к GPS, Wi-Fi и сотовым вышкам, на основе которых определяется ваше местоположение, должен быть открыт только тем приложениям, которым это действительно нужно. Имеет смысл дать разрешение, например, "Яндекс.Картам" или Foursquare, тогда как для браузера или игр, либо если вы не хотите, чтобы кто-то узнал, где был написан твит или сделана фотография для Flickr — лучше запретить. Сделать это можно, открыв "Настройки" → "Приватность" → "Службы геолокации" .

Многим приложениям ни к чему видеть ваши контакты. Удостоверьтесь, что доступ к адресной книге для игр, калькуляторов и интернет-банков закрыт, зайдя в "Настройки" → "Приватность" → "Контакты" .

Наконец, не будет лишним запустить каждую программу на вашем iPhone и посмотреть на настройки внутри нее. К примеру, во Flickr (на скриншоте слева) отключите импорт EXIF-данных, напротив Photo Privacy и Location Privacy выставьте значения Only you, а рядом с Photo Safety Level — Safe. Если вы не ищите кинотеатры поблизости, запретите "Кинопоиску" (по центру) автоматически определять ваше местоположение ("Настройки" → "Текущее местоположение" → "Автоматически" ). А в Twitter (справа) отключите поле "Оповещения Твиттера" ("Я" → значок с шестеренкой → "Настройки" → ваша учетная запись ).

На Android
В сентябре прошлого года прошел слух о том, что Google ищет замену cookie-файлам. Говорили, что интернет-поисковик , который даст пользователям больший контроль над своими данными, а рекламодателям — возможность показывать им более эффективную контекстную рекламу.

На прошлой неделе нечто подобное — система Advertising ID — было замечено на смартфонах с современной версией Android. Возникли предположения, что компания следит за пользователями как при помощи традиционных веб-куки в Chrome, так и при помощи нового AdID. Может быть, этот идентификатор и правда более безопасен, но поскольку пока никто точно не знает, как он устроен и какие сведения передает, его лучше отключить.

Если у вас одна из последних прошивок, то помимо стандартных настроек вы увидите новый значок — "Настройки Google". Откройте его и выберите "Реклама". На следующем экране сбросьте свой рекламный идентификатор и поставьте галку рядом с "Отключить показ рекламы".

Дальнейшие действия зависят от того, какой информацией вы готовы делиться с другими приложениями, так что здесь нельзя посоветовать что-то определенное. Вернитесь назад, в "Настройки Google", и откройте "Подключенные приложения": здесь появится список программ, запросивших доступ к вашему аккаунту (данные профиля, адрес почты, календарь и т.п.). Если какими-то приложениями вы уже давно не пользуетесь, либо вас не устраивают запрашиваемые права — отключите их.

В разделе "Мое местоположение" можно запретить приложениям Google доступ к геоданным. Если вы хотите это же сделать для всех приложений на смартфоне, откройте системные "Настройки" → "Мое местоположение" → "Доступ к моим геоданным" .

Отключение трекинга внутри Android-приложений аналогично настройкам на iOS. Заходите в каждую программу и отключайте то, что вас не устраивает. Для примера, в браузере Chrome советуем открыть "Настройки" → "Конфиденциальность" → и включить "Запрет отслеживания". Также можно запретить отправлять отчеты об использовании и сбоях.

Не будет лишним ознакомиться с другими нашими руководствами: " ", " ", а также " ". Кроме того, у нас выходили два спецматериала про и .