Найти тему
187 подписчиков

Смартфон для выезда.

163 прочитали

  Вводная часть для дальнейшего разговора: - у нас есть, условно, то, куда вообще не долетит (ну, почти); - то, куда потенциально может долететь (ППД: Ростов, Белгород, Луганск, Шахтинск и т.д.

Вводная часть для дальнейшего разговора:

- у нас есть, условно, то, куда вообще не долетит (ну, почти);

- то, куда потенциально может долететь (ППД: Ростов, Белгород, Луганск, Шахтинск и т.д. - досягаемость отдельных систем);

- то, где регулярно летает (ПВД: досягаемость значительной части арты и дронов);

- линия соприкосновения (где достать можно огромным количеством разного вооружения).

Принципиальная разница здесь в том, что а) чем дальше - тем менее прицельно; б) чем ближе - тем точнее и дешевле. Более точное и более дальнобойное оружие, как правило дороже, следовательно тратят его а) только на высокоприоритетные цели; б) только когда вероятность успеха (поражения) высокая. И наоборот, чем ближе к линии соприкосновения - тем более дешевым боеприпасом вас могут поразить, а значит будут атаковать в том числе и менее приоритетные цели, вероятность поражения которых невысока.

Пример: для атаки завода в Татарстане требовалась очень сложная и дорогая операция, поэтому подобных атак за всё время было 2, для атак транспорта в районе ПВД требуется довольно немного денег и усилий, поэтому там иногда атакуют очень низкоприоритетные цели, включая гражданский транспорт.

Для нас это значит, что а) чем ближе к линии, тем выше должны быть меры предосторожности; б) не делайте из себя приоритетную цель!

Пример, если вы в каком-то междусобойном чате написали "еду на новые территории по гражданке друга проведать" или о вас ничего неизвестно вообще - вы низкоприоритетная цель. Если вы вывалили в общий чат "я суперспециалист-электронщик, еду обучать, везу с собой целую газель уникальных птичек" - вы наговорили достаточно, чтобы теперь именно вас начали отслеживать и чтобы на вас было оправдано потратить какое-то дорогое изделие.

Кроме того следует оговориться, что далее речь пойдёт о телефонах на базе Андроид. Эппл оставьте дома просто без вариантов.

________________________________________________________________ 

Что надо знать о телефоне.

1. Никакой телефон, кроме полностью разломанного, невозможно включить незаметно.

2. Чем "умнее" телефон, тем большую опасность он представляет.

3. Возможности устранить риски от использования телефона на 100% не

существует. Их можно только снизить до приемлемого уровня.

 Для чего нам смартфон:

- Средство телефонной связи

- Фото и видео

- Интернет (включая мессенджеры и почту)

- Развлечения и музыка

- Навигация и карты

- Часы, будильник, таймер, календарь

- Финансы

- Записи для себя; хоз.задачи; локальное хранение данных - Полезные приложения

- Сопрягаемые внешние устройства

Кто вам противостоит:

- Хакерские и ОСИНТерские группы (как правительственные, так и волонтёрские)

- Операторы-поставщики услуг связи

- Разработчики и поставщики ПО и компонентов ОС

- РЭР

- Любой противник в случае захвата вас в плен или утери устройства

Что хранится, где хранится?

Всё, что когда-либо попадало в ваш телефон, потенциально можно извлечь. Иногда это просто, иногда это сложно, но почти всегда шанс выше 0%.

1. В телефоне хранятся контакты

1.1 Это и записи о полученных/отправленных СМС 1.2 И записи о входящих/исходящих звонках

1.3 И непосредственно записная книжка

Разумеется, эти данные могут быть использованы против вас и ваших близких для атак с использованием социнжинерии.

! Чем грозит утечка:

В современной войне нет правил. Атаковать будут всех, чем теснее социальные связи - тем настойчивее и изощрённее. Жена, родственники, дети, друзья, коллеги по работе, сослуживцы...

 Вектор атаки может быть практически каким угодно - от попытки пообщаться с сослуживцами от вашего имени и скомпрометировать вас/вытянуть из них информацию до попытки деморализовать вас и заставить покинуть ЛБС сообщениями, что у вас жена/мать/сын умирает.

Кроме того, если у вас хранятся СМС-переписки с какой-либо служебной информацией, все они будут работать против вас.

2. Фото и видео

2.1 На многих смартфонах по умолчанию включена синхронизация

с облаком. Ваши данные копируются в удалённое хранилище какой-то коммерческой компании (а вы не всегда даже знаете какой именно). Подобные фото и видео могут быть использованы для ГеоИнта (определения местоположения по картинке) и технической разведки (извлечения данных об устройстве и месте съёмке по exif-меткам).

Какие условия хранения ваших данных, предоставляет ли компания-владелец хранилища доступ третьим лицам и на каких условиях - вы, как правило, не знаете. Практически никто не читает лицензионные соглашения от первой до последней буквы, а если даже найдётся тот, кто прочёл - компании оставляют за собой право менять его в одностороннем порядке.

! Чем грозит утечка:

Фото- и видео-материалы могут нести в себе колоссальный массив информации. От попавшей в кадр характерной местности, до ПВД, техники, количества и лиц сослуживцев и родственников.

3. Записи "для себя" и документы

3.1 Точно также существует проблема синхронизации с облаком

3.2 Существует проблема источника. Не всегда вы можете проверить, откуда именно к вам поступил этот документ. А это в свою очередь означает, что вы не можете с гарантией быть уверены, что он не содержит вирусы и вредоносные скрипты.

! Чем грозит утечка документов - наверное и так ясно

! Чем грозит запуск вредоноса - утечкой всех данных, уже имеющихся на телефоне; перехватом контроля над устройством и дальнейшей утечкой всех данных, которые будут поступать на телефон; дальнейшим распространением вредоноса на другие устройства

4. Пароли.

4.1 Браузер и ряд программ по умолчанию любят вам предлагать запомнить пароли. Плохо это тем, что а) хранилища паролей часто размещены не на локальном устройстве, а в облаке. Если его там взломают, вы об этом узнаете очень нескоро. б) если у вас угнали устройство, на все ресурсы, для которых был запомнен пароль, можно заходить без его ввода - браузер подставит данные сам в) если сделать фишинговую страницу - есть шанс получить ваши данные для входа на реальный ресурс г) всё это может перестать работать при потере доступа к удалённому хранилищу (например, при потере интернета), и вы останетесь без своих паролей д) локальные хранилища паролей считываются с локального устройства; уровень защиты такое хранение повышает очень слабо, зато злоумышленник сразу получает все нужные пароли и адреса.

Самый лучший менеджер паролей - это ваша память. ! Чем грозит утечка:

Всё зависит от того, что за пароль утёк. От личной почты или мессенджера - от вашего имени будут рассылать вредоносы и просто писать гадости, пытаться выведать разведывательно ценную информацию и деморализовывать семью и сослуживцев. От банковского аккаунта - украдут деньги, нагребут кредитов. От гугл аккаунта, на который зарегистрирован андроид - иногда могут шпионить за вами или даже найти ваше физическое местоположение и отправить туда пламенный привет. Или заразить устройство вредоносом. К тому же, при угоне почты вам стоит побеспокоиться обо всех других ресурсах, которые на нее были зарегистрированы.

5. Трекинг. Многие устройства пытаются вести историю ваших перемещений. Иногда это бывает неочевидно для владельца смартфона.

5.1 История геолокаций телефона

5.2 История геолокаций сопряженных устройств 5.3 Функция "найти устройство"

5.4 Функция "люди/места рядом"

! Чем грозит утечка:

Среди записанных данных может оказаться любое место, в котором смартфон был во включенном состоянии - ваш дом, ПВД... прочие значимые локации

Если это происходит в сочетании с утерей пароля от гугл аккаунта - найти ваше физическое геоположение элементарно. Как и просмотреть ваши предыдущие треки.

В гражданской жизни если есть возможность получить вашу историю треков хотя бы за неделю, легко понять, где вы живёте и где работаете. Каждое утро вы выходите из локации "дом", доезжаете до локации "работа", вечером едете в локацию "дом" - если есть записи хотя бы за несколько дней, разобраться в этом становится элементарно. В условиях военной жизни точно так же можно вычислить располагу или полигон и нанести по ним удар.

6. История запросов и посещений; рекламные трекеры 7. Полезное и не очень ПО

7.1 Утечка самого ПО почти ничем вам не грозит, но вот утечка данных, которые оно генерирует может быть опасна.

7.2 Телеметрия.

Атакующая среда

1. ОСИНТ-группы. Анализируют открытые источники - чаты, соцсети, сайты, форумы и т.д. Публичные утечки.

Противодействие: Молчанье - золото. Чем меньше данных вы выкладываете в сеть, тем меньше зацепок. Вся их информация состоит из а) того, что вы сами о себе когда-либо выкладывали в сеть б) того, что о вас выкладывали в сеть ваши друзья, знакомые, сослуживцы и одноклассники в) того, что "утекло" в публичный доступ

2. Хакерские группы. Пытаются добыть информацию о вас с ваших устройств (телефон, ПК, смарт-девайсы) и устройств людей с вами связанных (родственники, сослуживцы, начальство, хранилища данных)

Противодействие: Нельзя взломать то, что не знаешь. Чем меньше вы засвечены в сети, тем меньше шанс на взлом. Никаких случайных переписок, тем более обмена файлами или переходов по ссылкам. Ничего информационно полезного на устройстве.

3. Операторы и поставщики услуг (провайдеры). Знают кто вы и где вы. Телефон передаёт данные об устройстве и СИМ-карте - без этого подключение к сотовой сети невозможно.

У любого телефона есть свой идентификатор. С помощью глобальной базы можно узнать, в какой стране был произведён телефон и в какую страну передан на реализацию. СИМ-карта также содержит данные о стране происхождения и "родной" сети. Кроме этого оператор связи видит с какого номера позвонили и на какой.

4. Разработчики ПО. Огромное количество софта отправляет телеметрию своим разработчикам. Какие именно данные - вы даже не узнаете.

Софт установленный из недоверенных источников может содержать какие угодно угрозы. В сети существует огромное количество программ-двойников, которые имитируют работу известных программ, но в реальности являются вредоносами.

5. РЭР. От мониторинга эфира и пеленга нового источника, до перехвата телефонии. Так голосовая телефония в стандартах 2G/3G может быть элементарно перехвачена и декодирована (т.е. прослушана). Противник

 активно использует фейковые базовые станции, что перенаправляет весь поток данных через их оборудование, позволяя как "слушать" ваш трафик, так и обнаруживать местоположение источника.

6. Любой противник с огромной долей вероятности полезет к вам в телефон, если захватит вас или найдёт ваш смартфон.

Противодействие: пароли, эрайзеры (удаление данных), криптография, хонипоты.

Избежать большинства неприятностей можно, если...

1. Использовать разные телефоны для личных и рабочих контактов. Личный телефон оставить в ППД в экранированном чехле. Дать ему полностью разрядиться. Нужен звонок домой - пришел, достал из чехла, чуть подзарядил, позвонил. Затем назад в чехол и оставил разряжаться. Для звонка отходим на 200-300 м от ППД. Не ходим звонить группами. От пеленга звонка до прилёта 5-10 минут, так что никаких получасовых разговоров - быстро сказал всё что надо, телефон в чехол и ушёл. Не рассказываем никакой чувствительной информации - где стоим, численность, имена, фамилии, тех.оснащение - исходим из того, что любой телефонный разговор может быть прослушан.

2. Не отсылаем домой фоточки. Ладно, это утопия...

2.1 Не отсылаем домой фоточки, где есть что-то, кроме вашего лица. Техника, случайно попавшая на фото - это крайне плохо.

2.2 Сослуживцы - это очень плохо (помните, "нельзя взломать то, о чём/ком ты ничего не знаешь" - сфотографировав сослуживцев вы дали дополнительные зацепки ОСИНТерам).

2.3 Узнаваемый рельеф местности, вывески, указатели, названия НП - вы стали на несколько шагов ближе к смерти. Это относительно безопасно только в том случае, если в самое ближайшее время вы меняете дислокацию, но... подумайте о том, что на ваше место скорее всего зайдут другие - ваши товарищи.

3. Не тащим непосредственно на позиции гостей, волонтёров, военкоров. Следим, чтобы они не фоткали всё подряд и не устраивали созвонов прям с позиций. Внимательно смотрим за местными - то же самое.

4. Рабочий телефон. В нём не должно быть никакой лишней информации. Никаких звонков домой/друзьям и т.д. Сообщения - если что-то важное - сохранили локально, в чате удалили. Все чаты регулярно чистим.

Сделайте список реально нужного ПО. Никаких других приложений на телефоне быть не должно. Ни в коем случае никаких заходов в соцсети, в посторонние мессенджеры, регистраций на форумах и сайтах. В идеале в части должен быть список одобренного ПО, подобранного под ваши задачи - ничего, кроме него на телефоне не должно быть. Скачиваем только из проверенных источников.

Сам телефон - первое его включение лучше делать в той области, где работаете (на новых территориях). СИМ-карта местная. Звонки на "большую землю" полностью отсутствуют. Так вы сливаетесь с общим потоком местных жителей, что делает вас непривлекательной целью.

Еще раз: не храним важную информацию. Особенно в истории чатов, переписок и т.д. Это делает ваш телефон неинтересным и неинформативным в случае вскрытия.

Отключаем все синхронизации и геотрекинг. Делаем это в настройках телефона, в настройках гугл аккаунта (если вы его завели), проверяем в настройках программ и разрешениях, выданных этим программам. Проверяем доступы программ в списке разрешений - тут проконсультируйтесь с товарищами или хотя бы исходите из здравого смысла. Например, если приложение для просмотра картинок запрашивает доступ к телефонной книге и СМС - зачем оно ему?

Если где-то (включая гугл аккаунт) требуется регистрация, в которой надо указать свои персональные данные - не вводите реальные ФИО, дату рождения, не регистрируйтесь на почтовый ящик, которым пользовались до этого. Эти данные - ключ для поиска вас методами ОСИНТа. Укажите позывной, дату, которую вы хорошо помните (день свадьбы, день покупки собаки, дату окончания школы и т.д.). Заведите новую чистую почту, которая никак не связана с вашей предыдущей деятельностью. С именем почты такая же история - оно не должно быть связано с вашими реальными данными! И ни в коем случае не ставьте на аватарки реальные фото. Не можете без картинки - возьмите что-нибудь в интернете.

Задача найти методами ОСИНТа человека с аккаунтом User12345 почти невыполнима (если нет иных данных). Задача найти Anton_Prokopenko - легче в разы. Если аккаунт привязан к пустой "нулёвой" почте - это почти тупик. Если он привязан к старой почте с многолетней историей, то скорее всего она уже использовалась для регистраций на сайтах, форумах, в соцсетях... теперь мы можем их найти, сравнить данные из профилей, поискать данные из открытых утечек. С каждым новым шагом зацепок для получения реальной информации о вас и ваших близких будет становиться всё больше. С телефонным номером всё аналогично. Имея телефонный номер, можно выяснить, привязаны ли к нему мессенджеры, найти профиль (и userID) в таких программах, как Telegram, WatsApp, Viber, Signal и т.д.; с большой долей вероятности можно найти каналы и чаты, в которых проявлялась активность.

Отключаем гугл.плей и автообновления! Еще раз (и еще раз) проверяем, чтобы нигде не было синхронизации ни с каким облаком (в одну и ту же корзину как гугл-синхронизация, так и синхронизация с облаком xiaomi или облаком smart drive).

Останавливаем и отключаем большинство гугловых сервисов (в том числе выкидываем всё, где есть слова YouTube, assist/помощник, recommendation

service/рекомендации, синхронизация).

Камере, микрофону и геолокации ставим настройку "Спрашивать каждый раз". Таким образом при каждом задействовании этих компонентов вы сами будете решать, разрешить ли их активацию. А если такой запрос появится спонтанно, без очевидных причин - будете задумываться, что именно пыталось вызвать его активацию.

Один из методов подсчёта бойцов подразделения - посмотреть, сколько новых номеров появилось в заданной области за последнее время с момента предполагаемого прибытия в ППД/ПВД. За вычетом гостей, начальства и волонтеров, мы получим приблизительное количество бойцов. Отслеживая их дальнейшую активность, можно получить уточнённые данные (какие номера выбыли, какие регулярно производят звонки/переписку из заданной области).

Чтобы этого избежать в ППД можно завести 3-4 "дежурных телефона". Надо позвонить на "большую землю" - взял дежурный телефон, отошел на 200-300 м, позвонил, вернул. Данный метод сильно осложняет подсчёт численности личного состава и его динамики (прибыль/убыль).

Про мессенджеры.

Из популярных мессенджеров не испоганила свою репутацию пока только телега. Но и тут будьте внимательны: Не ставьте неофициальные сборки!

Включите двухфакторную верификацию.

Поставьте автоудаление сообщений через 1-2 дня (даже если мы тут 10 раз напишем, чтобы вы не хранили переписку в истории чатов, вы всё равно где- нибудь забудете почистить, так что пусть телега удаляет всё автоматически)

Поставьте настройку скрывать ваш тел.номер и просмотр онлайна.

Звонки и добавления в чаты - только те, кто есть в контактах (и не добавляйте в контакты абы кого, иначе всё бессмысленно).

Выходить на связь лучше не через телефонию, а по локальной WiFi-сети. Можно поднять локальную WiFi-сеть с помощью LTE-роутера, например. Это устройство, работающее с собственной СИМ-картой, позволяющее обходиться вообще без СИМ-карт на телефонах (передача до роутера будет использовать WiFi или LAN), отнести устройство на некоторое расстояние от располаги (до 100м по Ethernet; возможно больше с помощью других решений), настроить геоспуфинг.

При выдвижении на ЛБС телефонов лучше вообще не брать. Никаких. С задачами типа карты, баллистические калки и т.д. может справиться планшет, вообще не имеющий подключения к сетям. Все необходимые данные грузятся в него на ПВД с компьютера по шнуру, далее шнур вынимается и планшет работает полностью автономно.

Ни с каких телефонов - ни с личного, ни с рабочего - не подключайтесь к общественным сетям! Только те сети, которые настраивали вы или для вашей части. Никогда точно нельзя быть уверенными на 100% кому в действительности принадлежит публичная сеть.

Пока вы находитесь в ППД, договоритесь о кодах верификации. Находясь на значительном расстоянии друг от друга, вы не можете видеть, кто в действительности находится "на том конце провода". Если есть сомнения (телефон может быть украден, потерян, аккаунт может быть угнан) - используйте верификацию (пример: "Как дела у Паши?" - "Сам ты Федя" - любой другой ответ обозначает, что на другом конце находится не боец с позывным "Федя" - в общем и целом нужен запрос/ответ, который идентифицирует собеседника, но ничего не скажет постороннему и при этом не раскрывает, какие слова в этом диалоге являются ключевыми).

Если совсем мочи нет, хочется домой фоток отправить, вычищайте exif-дату и отправляйте фото с запозданием. Хотя бы неделю пусть отлежатся. Телеграм может отправлять фото в сжатом и несжатом виде. В первом случае он вычистит большую часть exif-данных сам. Во втором все данные останутся! И если такая фотография попадёт в руки противника, вам будет очень больно. Большинство сайтов и форумов не вычищают exif-данные медиа-файлов (фото, видео). Некоторые соцсети (тот же инстаграм) не только не вычищают exif-данные, но и сами обрабатывают их, сводят в коллекции и т.д., после чего при определённых настройках могут еще и выдавать эти данные другим пользователям в открытом виде (типа фото сделано на камеру ХХХ такого-то числа, во столько-то времени в таком-то месте, автор фото - Вася Пупкин).

Для рабочего телефона и рабочих переговоров - забудьте, что такое ФИО и прочие личные данные. Не используйте никогда. Создайте таблицы условных сообщений и периодически их обновляйте. Все разговоры и переписки ведите так, как если бы вас априори прослушивал враг. И не занимайте эфир без острой необходимости.

Отдельный момент - смотрите за товарищами. Ваша личная конспирация не будет стоить ни гроша, если ваши сослуживцы, находящиеся в непосредственной близости, игнорируют нормы информационной безопасности. Враг получит все необходимые данные не от вас, а от них, но вам от этого легче не станет.

Сопряженные устройства - смарт-часы, смарт-брелки, фитнес-браслет и т.д. - просто тотальный запрет. Оставьте их дома.

На разблокировку телефона обязательно должен стоять пароль (а совсем идеально - если эрейзер). На особо чувствительные программы (в частности -мессенджеры) - тоже.

 Отдельный пункт - вы нашли телефон. 1) без сапёров не подбирать

2) любую электронику (вообще любую - и телефоны, и дроны, и даже просто компьютерную мышку) не тащите в ППД/ПВД! Устройств, в которые можно встроить маяк огромное количество, все не перечислить (и на трофейной авто-/бронетехнике маяки тоже регулярно попадаются). Если совсем не можете пройти мимо, руки тянутся сами, а сапёры не возражают - отнесите в какой- нибудь склад не ближе 500 м от располаги и пусть оно там несколько дней отлежится. И попросите электронщиков проверить, не излучает ли оно какие- либо частоты.

И еще раз пароли. На всех устройствах должны стоять пароли на разблокировку. Обязательно!

Самое надёжное - цифробуквенный пароль. Вводить не так удобно, но надёжно.

Менее надёжно - пин. Там меньше возможных комбинаций, его проще подглядеть или даже разгадать по движению рук. Очень повышает уровень защиты пин, совмещённый с эрейзером (например, комбинация 2345 разблокирует телефон, а 5432 удаляет с него вообще всё).

Еще менее надежно - графический ключ. Уникальных комбинаций очень мало, возможностей атаки много. Подсмотреть не сложно.

Примерно аналогично - отпечаток пальца.

Разблокирование лицом - FaceID - не используем.

Разблокирование дополнительным устройством-ключом - не используем.