Современные смартфоны и мобильные телефоны оставляют в сети много цифровых следов, позволяющих идентифицировать пользователя и даже определить его местоположение. Однако существуют специальные программные модификации, аппаратные внешние модули и другие возможности уменьшить этот «фон». «Газета.Ru» рассказывает, как создать «антишпионское» средство связи и легально ли это.
Меняем настройки
Уровень и характер модификации телефона зависит от того, какую цель перед собой ставит пользователь. Глобально их может быть две.
Первая — сокращение объема передачи данных в Google, Apple или другие IT-корпорации, собирающие различную информацию о пользователях для ее дальнейшей продажи рекламодателям. Сбор данных осуществляется как производителями ОС (iOS и Android), так и производителями смартфонов и разработчиками большинства онлайн-сервисов.
Вторая — сокрытие информации, которая потенциально может быть использована для идентификации и раскрытия местоположения пользователя.
Для выполнения первой задачи, то есть сокращения передачи данных в IT-компании, зачастую достаточно изменить настройки смартфона. Дело в том, что многие устройства и приложения по умолчанию настроены так, чтобы отдавать на сервера IT-корпораций как можно больше информации: от сеансов использования смартфона до его местоположения.
Например, по словам эксперта по сетевым угрозам и web-разработчика компании «Код Безопасности» Константина Горбунова, в случае с Android-смартфоном не лишним будет отключить распознавание голосовых команд.
«Эта функция позволяет устройству прослушивать голосовые команды и отправлять их на серверы Google для обработки. То есть с ее помощью Google фактически может легитимно дистанционно подключиться к микрофону устройства и послушать обстановку. Чтобы отключить функцию, надо перейти в настройки и деактивировать опцию «Ok Google» или «Голосовое управление», — рассказал специалист.
Также, по его словам, в настройках можно отключить синхронизацию с Google-аккаунтом. В таком случае американская корпорация перестанет получать информацию о новых контактах в телефонной книге, отметках в календаре и записях в блокноте.
Далее следует проверить, какие приложения имеют доступ к информации о перемещениях смартфона (выяснить это можно в настройках геолокации), и отключить все программы, вызывающие подозрение. Аналогичные настройки имеются и в iOS.
Руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet Игорь Бедеров отметил, чтоотключение данных опций в интерфейсе настроек не гарантирует их фактическое отключение, так как в фоновом режиме смартфон все равно передает различную информацию на сервера Apple, Google и даже российских IT-гигантов.
В этом, по его словам, можно убедиться, проанализировав исходящий интернет-трафик. Для более надежной защиты в случае с Android можно использовать «чистую» операционную систему Android Open Source Project (АOSP), в которую не встроены всевозможные служебные сервисы Google.
«Однако нужно быть готовым, что пользоваться таким устройством будет очень неудобно», — предупредил эксперт.
Ускользнуть от базовой станции
По словам Бедерова, существуют и более сложные модификации смартфонов, позволяющие запутать цифровой след. Однако они требуют от пользователя тщательной подготовки и осознания того, что сценарии использования устройства будут сильно ограничены.
В первую очередь нужно знать об IMEI и его функциях. IMEI — это уникальный идентификационный номер, присваиваемый производителем каждому устройству с подключением к сотовой сети (GSM).
В IMEI зашифрованы информация о производителе, стране происхождения и некоторых спецификациях телефона, а также дата его выпуска и серийный номер. IMEI записывается в память устройства и указывается на упаковке и в техническом паспорте. По этому идентификатору можно определить местоположение ближайшей к смартфону базовой станции сотовой связи, даже если в нем нет SIM-карты. IMEI можно перезаписать, но не на каждом смартфоне.
Следующий шаг — отказ от использования SIM-карты. Большинство современных смартфонов спокойно включаются и без нее. Отсутствие SIM-карты усложняет определение устройства в GSM-сети, особенно при условии регулярной смены IMEI. Для регистрации в онлайн-сервисах в дальнейшем можно использовать виртуальный мобильный номер телефона.
Второй этап создания «антишпионского» смартфона — установка альтернативной операционной системы. Самый популярный аналог предустановленного производителем Android — уже упомянутый AOSP. Однако существуют и другие альтернативы, которые обладают меньшим набором предустановленных сервисов, передающих IT-корпорации различную информацию. К ним относятся Ubuntu Touch, Kali NetHunter, GrapheneOS и не только.
«Альтернативные ОС ориентированы на большую конфиденциальность и безопасность своих пользователей. Это означает, что они сохраняют меньше пользовательских данных, а также то, что запрашивать эти данные гораздо сложнее.
Некоторые проекты вроде GrapheneOS сделаны специально для того, чтобы повысить уровень конфиденциальности пользователей», — объяснил Бедеров.
Далее, по словам эксперта, нужно озаботиться выходом в интернет. Для этого, во-первых, можно установить программу для подмены реального IP-адреса , а во-вторых, обзавестись браузером, который запутывает маршрутизацию интернет-трафика и шифрует его.
«На выходе мы получим смартфон с генерацией минимального количества цифровых следов. Такое устройство будет проблематично отследить как в GSM-сети, так и в интернете», — сказал Бедеров.
Проще не значит лучше
Распространенный миф о том, что кнопочные телефоны лучше защищены от слежки и прослушки, не соответствует действительности, утверждают опрошенные «Газетой.Ru» специалисты по информационной безопасности.
«То, что телефон не имеет сенсорного экрана, не означает отсутствия доступа к интернету. В 2010-е появилось множество кнопочных телефонов, у которых при этом имеется браузер и доступ к сети, а значит, для них были актуальны те же сетевые угрозы, что и для современных смартфонов, просто они адаптированы под актуальные на тот период времени ОС», — пояснил Константин Горбунов из компании «Код Безопасности».
То есть эти телефоны также способны генерировать цифровой след в интернете, если использовать их для доступа к глобальной сети. У них есть IP-адрес, а значит, их можно идентифицировать. В данном случае кнопочные телефоны даже более уязвимы для слежки, поскольку кастомизировать их на уровне ПО сложнее. Для защиты таких устройств придется использовать внешние контуры защиты вроде точки доступа Wi-Fi с предустановленным анонимайзером.
«Если же говорить про кнопочные телефоны без доступа к сети, которые могут только совершать звонки и отправлять SMS, то в таком случае все равно не получится полностью скрыть цифровой след. Сотовые операторы способны хранить как SMS, так и данные о совершенных звонках», — добавил Горбунов.
Игорь Бедеров из T.Hunter напомнил, что SMS и звонки передаются посредством радиоволн в сети GSM, которая представляет собой совокупность базовых станций сотовых операторов. При этом GSM-трафик перехватить и расшифровать гораздо проще, поскольку он защищен относительно простыми и устаревшими криптографическими алгоритмами. Однако это совсем не значит, что все разговоры прослушиваются всеми и всегда.
«Данное вмешательство возможно только в рамках оперативно-розыскных действий и только при помощи так называемых систем технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ), встроенных в инфраструктуру сотовых операторов. Вмешательство в работу GSM-связи сторонними лицами запрещено, трудно реализуемо и наказуемо», — подчеркнул Бедеров.
При этом специалист отметил, что средства дополнительного шифрования голосового трафика в GSM-сети существуют, но относительно широко они используются только силовиками и военными. Гражданские шифраторы тоже есть, например, устройство TopSec Mobile от Rohde&schwarz. Оно представляет собой что-то вроде старого mp3-плеера, который по Bluetooth подключается к телефону или смартфону. Во время телефонного разговора гаджет дополнительно шифрует трафик перед его отправкой в GSM-сеть.
«В целом в текущих реалиях шифрование голосового трафика перед отправкой в сеть — неактуальная и ненужная задача. Если стоит задача проведения приватного разговора, гораздо проще воспользоваться смартфоном и совершить зашифрованный интернет-звонок. Заточенных под это дело приложений и сервисов огромное множество. К тому же злоумышленники если и пользуются классическими телефонными звонками, то они шифруются не при помощи технических средств, а при помощи иностранных языков и специальных выражений», — сказал Бедеров.
Источник:https://www.gazeta.ru/tech/2024/03/07/18287419.shtml