Найти тему

Как за нами следят через телефон?

Оглавление

Самая глубокая угроза конфиденциальности со стороны мобильных телефонов—но часто совершенно невидимая—заключается в том, что они объявляют о вашем местонахождении весь день (и всю ночь) через сигналы, которые они передают. Есть по крайней мере четыре способа, которыми местоположение отдельного телефона может быть отслежено другими.

  • Отслеживание мобильного сигнала с вышек
  • Отслеживание мобильного сигнала с Имитаторов сотовых площадок
  • Отслеживание Wi-Fi и Bluetooth
  • Утечка информации о местоположении из приложений и просмотра веб-страниц

Отслеживание Мобильного Сигнала — Вышки

Во всех современных мобильных сетях оператор может вычислить, где находится телефон конкретного абонента, когда телефон включен и зарегистрирован в сети. Возможность сделать это зависит от того, как построена мобильная сеть, и обычно называется триангуляцией.

Один из способов, которым оператор может это сделать, - это наблюдать уровень сигнала, который различные вышки наблюдают с мобильного телефона конкретного абонента, а затем вычислить, где этот телефон должен быть расположен, чтобы учесть эти наблюдения. Это делается с помощью измерений угла прибытия или АоА. Точность, с которой оператор может определить местоположение абонента, варьируется в зависимости от многих факторов, включая технологию, используемую оператором, и количество вышек сотовой связи в данном районе. Обычно, имея по крайней мере 3 вышки сотовой связи, оператор может спуститься до ¾ мили или 1 км. Для современных сотовых телефонов и сетей также используется трилатерация. В частности, он используется там, где поддерживается функция “LocationInfo-r10”. Эта функция возвращает отчет, содержащий точные GPS - координаты телефона.

Нет никакого способа скрыться от такого рода слежки, пока ваш мобильный телефон включен , с зарегистрированной SIM-картой и передает сигналы в сеть оператора. Хотя обычно только сам оператор мобильной связи может выполнять этот вид отслеживания, правительство может заставить оператора передавать данные о местоположении о пользователе (в режиме реального времени или в виде исторической записи). В 2010 году немецкий защитник конфиденциальности по имени Мальте Шпиц использовал законы о конфиденциальности, чтобы заставить своего мобильного оператора передать записи, которые у него были о его записях; он решил опубликовать их в качестве образовательного ресурса, чтобы другие люди могли понять, как мобильные операторы могут контролировать пользователей таким образом. Возможность правительственного доступа к такого рода данным не является теоретической: она уже широко используется правоохранительными органами в таких странах, как США.

Другой связанный с этим вид правительственного запроса называется свалкой башни; в этом случае правительство запрашивает у оператора мобильной связи список всех мобильных устройств, которые присутствовали в определенном районе в определенное время. Это может быть использовано для расследования преступления или для выяснения того, кто присутствовал на той или иной акции протеста.

  • Как сообщается, украинское правительство использовало для этой цели башенную свалку в 2014 году, чтобы составить список всех людей, чьи мобильные телефоны присутствовали на антиправительственном протесте.
  • В деле Карпентер против Соединенных Штатов Верховный суд постановил, что получение исторической информации о местоположении сотовых телефонов (CSLI), содержащей физическое местоположение сотовых телефонов, без ордера на обыск нарушает Четвертую поправку.

Носители также обмениваются данными друг с другом о местоположении, из которого в данный момент подключается устройство. Эти данные часто несколько менее точны, чем данные отслеживания, которые объединяют наблюдения нескольких башен, но они все еще могут быть использованы в качестве основы для служб, которые отслеживают отдельные устройства, включая коммерческие службы, которые запрашивают эти записи, чтобы найти, где отдельный телефон в настоящее время подключается к мобильной сети, и сделать результаты доступными для государственных или частных клиентов. (The Washington Post сообщила о том, насколько легкодоступной стала эта отслеживающая информация.) В отличие от предыдущих методов отслеживания, это отслеживание не включает в себя принуждение операторов к передаче пользовательских данных; вместо этого этот метод использует данные о местоположении, которые были доступны на коммерческой основе.

-2

Мобильный Сигнал Слежения — Сотовый Тренажер Участка

Правительство или другой технически сложной организации может также сбор данных о местоположении, таких как с мобильного сайта симулятор (переносной поддельный сотовый телефон башня, которая претендует на то, чтобы быть настоящими, чтобы “поймать” особое пользователей мобильных телефонов и обнаружить их физическое присутствие и/или шпионить за своими коммуникациями, также иногда называемый IMSI Кетчер или ската). IMSI относится к Международному идентификационному номеру мобильного абонента, который идентифицирует SIM-карту конкретного абонента, хотя IMSI-ловец может нацеливаться на устройство, используя и другие свойства устройства.

IMSI catcher должен быть доставлен в определенное место, чтобы найти или контролировать устройства в этом месте. Следует отметить, что перехват трафика IMSI правоохранительными органами будет соответствовать параметрам ордера. Однако “rogue” CSS (не установленный правоохранительными органами) будет работать вне этих юридических параметров.

В настоящее время не существует надежной защиты от всех ловцов IMSI. (Некоторые приложения утверждают, что обнаруживают их присутствие, но это обнаружение несовершенно.) На устройствах, которые это позволяют, было бы полезно отключить поддержку 2G (чтобы устройство могло подключаться только к сетям 3G и 4G) и отключить роуминг, если вы не планируете путешествовать за пределами зоны обслуживания вашего домашнего оператора. Кроме того, может быть полезно использовать зашифрованные сообщения, такие как Signal, WhatsApp или iMessage, чтобы гарантировать, что содержание ваших сообщений не может быть перехвачено. Эти меры могут защитить от некоторых видов ловцов IMSI.

Отслеживание Wi-Fi и Bluetooth

Современные смартфоны имеют и другие радиопередатчики в дополнение к интерфейсу мобильной сети. Они обычно также имеют поддержку Wi-Fi и Bluetooth. Эти сигналы передаются с меньшей мощностью, чем мобильный сигнал, и обычно могут быть приняты только на небольшом расстоянии (например, в пределах одной комнаты или одного здания), хотя кто-то, использующий сложную антенну, может обнаружить эти сигналы с неожиданно больших расстояний; в демонстрации 2007 года эксперт в Венесуэле получил сигнал Wi-Fi на расстоянии 382 км или 237 миль в сельских условиях с небольшими радиопомехами. Однако этот сценарий такого широкого диапазона маловероятен. Оба этих типа беспроводных сигналов включают уникальный серийный номер устройства, называемый MAC-адресом, который может видеть любой, кто может принять сигнал.

Всякий раз, когда Wi-Fi включен, типичный смартфон будет передавать случайные “зондирующие запросы”, которые включают MAC-адрес, и позволит другим поблизости распознать, что это конкретное устройство присутствует. Устройства Bluetooth делают нечто подобное. Эти идентификаторы традиционно были ценными инструментами для пассивных трекеров в розничных магазинах и кофейнях для сбора данных о том, как устройства и люди перемещаются по всему миру. Однако в последних обновлениях iOS и Android MAC-адрес, включенный в зондовые запросы, по умолчанию рандомизируется программно, что значительно усложняет такой вид отслеживания. Поскольку рандомизация MAC основана на программном обеспечении, она ошибочна, и MAC-адрес по умолчанию может быть утечен. Более того, некоторые устройства Android могут не реализовывать рандомизацию MAC должным образом (загрузка в формате PDF).

Хотя современные телефоны обычно рандомизируют адреса, которыми они делятся в пробных запросах, многие телефоны все еще делятся стабильным MAC-адресом с сетями, к которым они фактически присоединяются, например совместно используют соединение с беспроводными наушниками. Это означает, что операторы сети могут распознавать определенные устройства с течением времени и определять, являетесь ли вы тем же человеком, который присоединился к сети в прошлом (даже если вы нигде не вводите свое имя или адрес электронной почты или не входите в какие-либо службы).

Ряд операционных систем движутся в сторону наличия рандомизированных MAC-адресов на Wi-Fi. Это сложная проблема, так как многие системы имеют законную потребность в стабильном MAC-адресе. Например, если вы входите в гостиничную сеть, она отслеживает вашу авторизацию через ваш MAC-адрес; когда вы получаете новый MAC-адрес, эта сеть видит ваше устройство как новое устройство. iOS 14 имеет настройки для каждой сети, “Частные MAC-адреса.”

-3

Утечка информации о местоположении Из Приложений и Веб-Браузера

Современные смартфоны предоставляют возможность телефону определять свое собственное местоположение, часто используя GPS, а иногда и другие услуги, предоставляемые геолокационными компаниями (которые обычно просят компанию угадать местоположение телефона на основе списка вышек сотовой связи и/или сетей Wi-Fi, которые телефон может видеть с того места, где он находится). Это упаковано в функцию, которую Apple и Google называют “Геолокационными сервисами”. Приложения могут запрашивать у телефона эту информацию о местоположении и использовать ее для предоставления услуг, основанных на местоположении, таких как карты, отображающие ваше местоположение на карте. Более поздняя модель разрешений была обновлена для приложений, чтобы попросить использовать местоположение. Тем не менее, некоторые приложения могут быть более агрессивными, чем другие, просящие использовать GPS или комбинацию услуг определения местоположения.

Некоторые из этих приложений затем передают ваше местоположение по сети поставщику услуг, который, в свою очередь, предоставляет возможность приложению и третьим лицам, с которыми они могут поделиться, отслеживать вас. (Разработчики приложений, возможно, не были мотивированы желанием отслеживать пользователей, но они все равно могли бы в конечном итоге сделать это, и они могли бы в конечном итоге раскрыть информацию о местоположении своих пользователей правительствам или нарушить данные.) Некоторые смартфоны дают вам некоторый контроль над тем, могут ли приложения узнать ваше физическое местоположение; хорошая практика конфиденциальности заключается в том, чтобы попытаться ограничить, какие приложения могут видеть эту информацию, и, как минимум, убедиться, что ваше местоположение доступно только тем приложениям, которым вы доверяете и у которых есть веские основания знать, где вы находитесь.

В каждом случае отслеживание местоположения-это не только поиск того, где кто-то находится прямо сейчас, как в захватывающей сцене погони в фильме, где агенты преследуют кого-то по улицам. Это также может быть ответ на вопросы об исторической деятельности людей, а также об их убеждениях, участии в событиях и личных отношениях. Например, отслеживание местоположения может быть использовано для выяснения того, находятся ли определенные люди в романтических отношениях, чтобы выяснить, кто присутствовал на определенной встрече или кто был на определенной акции протеста, или попытаться идентифицировать конфиденциальный источник журналиста.

В декабре 2013 года газета Washington Post сообщила об инструментах отслеживания местоположения АНБ, которые собирают огромные объемы информации “о местонахождении мобильных телефонов по всему миру”, в основном путем прослушивания инфраструктуры телефонных компаний, чтобы наблюдать, к каким башням подключаются конкретные телефоны и когда эти телефоны подключаются к этим башням. Инструмент под названием CO-TRAVELER использует эти данные для поиска взаимосвязей между движениями разных людей (чтобы выяснить, какие устройства людей, по-видимому, путешествуют вместе, а также следует ли один человек за другим).