Защита от слежки на камеру смартфона. Как защитить ваш сотовый телефон от шпионящего по. Типы данных, которые можно собрать, таковы

Защита от слежки на камеру смартфона. Как защитить ваш сотовый телефон от шпионящего по. Типы данных, которые можно собрать, таковы

16.04.2019

Современый смартфон наш друг, помошник, кошелек, секретарь, будильник, записная книжка и всезнающий советник. Многие эти функции стали доступны благодаря тесной интеграции сервисов google в операционную систему android. И все было бы отлично если бы не одно НО. Наш гуглофон неустанно накапливает наши персональные данные, отслеживает привычки, предпочтения, перемещения, подсматривает с нашей камеры, подслушивает с микрофона. Все это конечно с «благими» намерениями, но кто же ему поверит? И получается что вчера ты искал дешевый билет, Google знает это. Он знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о нас уже давно никого не удивляют, но нужна ли нам его сомнительная забота?

Мысль о том, что уже через десять лет вся наша цифровая информация, включая местоположение, предпочтения, личные фото и документы, будет в реальном времени доступна большим корпорациям, хотя и витала в головах людей, но была похожа скорее на оруэлловскую антиутопию, чем на грядущее будущее. Тем не менее сегодня мы имеем то, что имеем: Google вместе с Apple и Facebook отслеживают все наши перемещения, знают наше имя, фамилию, адреса проживания и работы, все наши пароли, номера кредитных карт, «видят» наши фотографии, могут угадывать наши предпочтения в конкретный день недели, знают, что мы едим, пьем, с кем мы спим, в конце концов.

Корпорации на 100% проникли в нашу жизнь и хотят проникнуть еще на 110%. Это правда, и это не может не угнетать. К счастью, у нас еще есть свобода выбора и нам совсем необязательно доверять свои жизни кучке компаний. Google за бесценок продает нам смартфоны, чтобы подсадить на свои сервисы, а мы обернем оружие Google против нее же.

ПОДГОТОВКА

В этой статье я покажу, как при помощи совсем нехитрых манипуляций превратить смартфон на Android из «гуглозонда» в устройство, которое будет полностью невидимо для Google и других компаний. У нас будет доступ к анонимному магазину приложений, синхронизация файлов с собственным Dropbox, содержимое которого не доступно никому, кроме нас, синхронизация контактов и календаря с собственным же сервисом и, конечно же, анонимный веб-браузер, а также система защиты персональных данных от приложений, которым мы не можем доверять.

Подойдет практически любой Android-смартфон, выпущенный за последние два-три года, но ты серьезно облегчишь себе жизнь, приобретя один из смартфонов линейки Nexus. Их плюс в разлоченном загрузчике и использовании чистого Android без закладок производителя. Хорошим выбором также будет аппарат серии Google Play edition, но, как я уже сказал, подойдет практически любой. Наша первая задача - освободить этот смартфон от всего Google-софта, включая маркет, механизмы логина в Google-аккаунт, сервисы синхронизации и другие компоненты, а также закладок и средств синхронизации, предусмотренных производителем смартфона.

И здесь у нас есть два пути: мы можем либо очистить уже имеющуюся прошивку, либо установить вместо нее . Второй способ гораздо более предпочтителен, он проще и позволяет буквально за несколько минут получить полностью чистую систему. Поэтому идти первым путем я рекомендую только в том случае, если есть явные препятствия для установки CM, например порт для данной модели отсутствует или разлочка загрузчика невозможна (в современных аппаратах большая редкость). В любом случае мы рассмотрим оба пути, а ты сможешь выбрать наиболее подходящий лично тебе.

ПУТЬ ПЕРВЫЙ. ИСПОЛЬЗУЕМ СТОК

Итак, ты решил остаться на стоке. План действий следующий:
1. Получаем root.
2. Удаляем все Google-приложения.
3. Очищаем прошивку от сервисов производителя.

Root

Самый нетривиальный момент. Универсального и действующего в отношении всех смартфонов метода получить права root не существует, поэтому придется пробовать разные инструменты и надеяться на успешный результат.

Наиболее простой вариант - это воспользоваться одним из «уанкликеров», приложений для Android, позволяющих получить права root в один клик/тап. Самые популярные приложения из этого семейства - Framaroot и KingoRoot . Первый зарекомендовал себя как стабильный инструмент, но работает только для версий 2.0–4.2. Второй часто дает сбои, но, по заявлению разработчиков, способен рутануть практически любую версию ОС (1.5–5.0).

Для начала стоит попробовать их. Не сработало - ищем свой смартфон на 4PDA и смотрим, как получить root на данном аппарате. «Неломаемых» смартфонов практически не существует, поэтому ты наверняка найдешь нужный инструмент.

Отвязка от Google

Когда есть root, убрать приложения Google со смартфона проще простого. Для этого необходимо всего лишь удалить несколько файлов из каталогов /system/app и /system/priv-app, несколько файлов из /system/framework и набор низкоуровневых библиотек из /system/lib. Я бы мог здесь привести перечень, но от версии к версии он отличается, поэтому расскажу об очень простом и универсальном способе узнать правильный список файлов.

Открываем страницу Open GApps , выбираем пакет GApps для нашей версии Android (4.4, 5.0, 5.1 или 6.0), выбираем платформу (ARM, ARM64, x86) и нажимаем красную кнопку для загрузки. Открываем полученный ZIP в любом файловом менеджере. То, что находится в system, - это и есть файлы, которые нам нужно удалить со смартфона. Сделать это можно с помощью любого
файлового менеджера с поддержкой root. Например, Root Explorer.

По окончании операции обязательно выполни сброс до заводских настроек (Настройки -> Восстановление и сброс -> Сброс настроек), иначе ты устанешь от появляющихся на экране ошибок.

Отвязка от сервисов вендора

С этим намного сложнее. Производителей смартфонов множество, и реализация механизмов синхронизации с сервисами может сильно отличаться даже в разных версиях прошивки одного вендора. Мне пришлось бы растянуть статью на полжурнала, чтобы описать их все, если бы я был столь жесток по отношению к читателю. Поэтому лучшее, что ты можешь сделать, - это просто
не регистрировать учетную запись у вендора (если это возможно).

Также стоит поискать рецепты отключения сервисов на профильных форумах. Зачастую пользователи делятся такой информацией, и если способ есть - ты наверняка его найдешь.

ПУТЬ ВТОРОЙ. СТАВИМ CYANOGENMOD

Этот вариант хорош тем, что, кроме чистой прошивки, мы в большинстве случаев получим еще и обновленную версию Android с багфиксами и закрытыми уязвимостями. Платить за это придется необходимостью разблокировать загрузчик. К счастью, большинство производителей позволяет сделать это с помощью онлайн-сервиса, а точнее цифрового ключа, который с его помощью можно получить. Более того, загрузчики смартфонов линейки Nexus и почти всех китайских смартфонов (включая Xiaomi, ZTE и OnePlus) разлочены по умолчанию, точнее залочены без использования цифрового ключа, а разлочить устройства Samsung можно с помощью их собственного приложения CROM Service.

В любом случае для установки CyanogenMod на любое устройство понадобятся инструменты ADB и fastboot из Android SDK. Самый простой способ установить их в Windows - это воспользоваться кастомным инсталлятором . Он установит необходимые драйверы, а также нужные нам fastboot и ADB. В Linux та же задача решается установкой пакета android-sdk-platform-tools или android-sdk-tools, в зависимости от дистрибутива. Драйверов не нужно.

Далее мы должны найти кастомную консоль восстановления для нашего смартфона. Лучше всего на эту роль подойдет TWRP. Заходим на официальный сайт и ищем свой девайс. В секции Download Links находим ссылку на скачивание и получаем файл. Если не удалось найти TWRP на официальном сайте , идем по форумам в поисках неофициальной версии. Она есть почти всегда,
если не TWRP, так ClockworkMod.

Теперь можно разблокировать загрузчик и прошить TWRP. Владельцы Sаmsung перед этим должны установить приложение CROM Service из местного маркета и разблокировать загрузчик через него. Далее включаем «Отладку по ADB»: «Настройки -> О телефоне» -> пять тапов по «Номеру сборки». Далее «Настройки -> Для разработчиков -> Режим отладки». Подключаем смартфон с помощью USB-кабеля к компу и выполняем команду (пользователи Linux подставляют перед этой и всеми последующими командами sudo).

Возможно, после этого на экране смартфона появится меню, с помощью которого необходимо в ручном режиме выбрать fastboot (навигация - клавиши громкости, Enter - кнопка включения). Далее владельцы HTC идут на сайт HTCDev , а владельцы Sony - на developers.sonymobile.com . И в том и в другом случае необходимо выбрать свое устройство и просто вводить указанные в инструкции команды fastboot, обычно их две: одна для получения цифрового ключа устройства, вторая для разблокировки загрузчика.

Владельцы Нексусов и китайских аппаратов никуда не ходят, а просто делают так:

Теперь нам нужно найти сборку CyanogenMod для своего устройства. Все официальные сборки доступны на странице download.cyanogenmod.org . Просто вбиваем имя устройства в строку поиска по странице и скачиваем последнюю. Не удается найти официальный порт - не беда, идем на форумы и ищем неофициальный. Обрати внимание, что тебе нужен именно ZIP-файл, прошивки в других форматах не подойдут.

Последний шаг - перекидываем прошивку на карту памяти девайса и перезагружаем его в режим recovery:

adb reboot recovery

Когда на экране появится интерфейс TWRP, нажимаем Install, выбираем файл с прошивкой и сдвигаем ползунок с надписью Swipe to Confirm Flash. После перезагрузки ты должен получить чистый CyanogenMod.

СТАВИМ АЛЬТЕРНАТИВНЫЙ МАРКЕТ

Теперь у нас есть чистая или почти чистая прошивка, которая вообще не содержит компонентов Google. Но как устанавливать софт без Play Market? Для этого есть несколько альтернатив:
F-Droid - магазин открытого софта. Насчитывает чуть больше тысячи приложений, но зато все с открытым кодом, а значит, по определению не содержат бэкдоры и зловредный код. К тому же в F-Droid можно найти софт, по тем или иным причинам удаленный из Google Play, тот же блокировщик рекламы AdAway.
1Mobile - один из самых известных и полных магазинов приложений, содержит почти все бесплатные приложения из Google Play и не требует заведения учетной записи. С недавнего
времени позволяет скачать крякнутый платный софт (естественно, бесплатно).
Amazon Undeground - единый магазин приложений, книг, музыки и фильмов от Amazon. Софта значительно меньше, чем в Google Play, зато каждый день одно из платных приложений можно скачать бесплатно. Ну и имей в виду, что, установив этот магазин, ты фактически пересадишь себя с иглы Google на иглу Amazon.

Этих трех магазинов должно быть вполне достаточно, чтобы комфортно существовать без магазина Google (между собой они не конфликтуют), однако есть одна проблема: многие приложения завязаны на сервисы Google, а так как мы их вырезали, приложения либо будут работать со сбоями, либо вообще не запустятся. Для решения этой проблемы воспользуемся наработками проекта microG.

СТАВИМ MICROG

MicroG - проект, в рамках которого идет разработка набора API, эмулирующих мобильные сервисы Google (GmsCore). В планах разработчика реализовать облегченную замену сервисам Google с открытым исходным кодом. Однако нас он интересует потому, что в нем есть Maps API (доступ к картам Google), Location Provider API (сервис геолокации на основе сотовых вышек и Wi-Fi-сетей) и фейковый Google Play маркет, то есть все те компоненты, из-за отсутствия которых зависящий от сервисов Google софт может сбоить.

Установить microG очень легко, для этого достаточно скачать и инсталлировать пакеты GmsCore.apk и FakeStore.apk . Кроме этого, тебе понадобится один или несколько плагинов UnifiedNlp , которые необходимы для правильного определения местоположения устройства в помещениях. Все их можно найти в F-Droid по ключевому слову UnifiedNlp. Рекомендую установить следующие:
GSMLocationNlpBackend - геолокация на основе сотовых вышек по базе OpenCellID ;
MozillaNlpBackend - геолокация по сотовым вышкам и Wi-Fi-сетям с использованием Mozilla Location Service;
OpenBmapNlpBackend - аналог сервиса Mozilla от openBmap.
Нужные плагины следует активировать через настройки microG.

Если же ты хочешь получить возможность логиниться в аккаунт Google и включать зависящую от него службу Google Cloud Messaging (это push-уведомления, которые использует, например, Pushbullet), то потребуется выполнить еще пять шагов:
1. Установить Xposed (об этом ниже) и модуль FakeGApps .
2. Установить GsfProxy .
3. Включить опции логина и push-уведомлений (Enable device checkin и Enable Google Cloud Messanging) в microG.
4. Перезагрузиться.
5. Добавить свой аккаунт Google стандартными средствами: «Настройки ->Аккаунты -> Добавить аккаунт».

ПОДНИМАЕМ ЛИЧНЫЙ DROPBOX

Отвязать смартфон от Google - только половина дела. Также нам надо найти удобный и безопасный способ хранения файлов. Времена локальных хранилищ типа SD-карты уже давно прошли, а доверять свои данные облачным сервисам вроде Dropbox - не слишком дальновидное решение. Поэтому я предлагаю поднять свой личный Dropbox, благо сделать это очень и очень
просто.

Единственное, что тебе понадобится, - это машина под управлением Linux, которая будет онлайн хотя бы днем. Подойдет и старенький домашний комп и самый дешевый виртуальный сервер на Amazon или в любом другом облаке. Также можно воспользоваться одним из ownCloud-хостингов , многие из которых предлагают бесплатные опции. Но остановимся все-таки на личном сервере.

Допустим, у нас есть машина под управлением Ubuntu. Чтобы поднять на ней личный Dropbox, достаточно установить Docker, а уже в нем поднять ownCloud:

sudo apt - get update

sudo apt - get install docker . io

sudo docker run -- restart = always -- name owncloud - p 80 : 80 - p 443 : 443 - d l3iggs / owncloud

Теперь заходим по адресу https://адрес_машины/owncloud , вбиваем имя и пароль администратора (ты их должен придумать сам) и нажимаем кнопку Finish Setup. Наш личный Dropbox готов к использованию. Если это виртуальный хост на Amazon, то к нему уже можно получить доступ по IP, если же домашняя машина, то придется настроить проброс портов (port forwarding) на домашнем роутере.

Чтобы не вбивать IP руками и избавиться от проблемы смены IP домашнего роутера, создадим бесплатный динамический домен. Для этого достаточно пройти простую процедуру регистрации на freedns.no-ip.com и добавить новый домен, он будет иметь имя вроде blablabla.ddns.net. Далее, если ты поднял ownCloud на домашнем сервере, а на роутере установлен DD-WRT, заходи на роутер через браузер (192.168.1.1), затем Setup -> DDNS, в выпадающем списке выбирай No-IP.com, вбивай свой логин и пароль на no-ip.com и имя домена, далее кнопка Save. В роутерах на других прошивках способ настройки будет другим.

В случае если роутер не позволяет использовать динамический DNS или сервер находится на Amazon, можно жестко вбить IP-адрес сервера при создании домена. Естественно, его придется менять при каждой смене IP-адреса.

Для синхронизации файлов со смартфоном у ownCloud есть официальное приложение с открытым кодом. Его можно найти как в F-Droid, так и в Play Маркете, причем если в первом случае ты получишь его бесплатно, то во втором придется выложить 30 рублей. Просто установи клиент через F-Droid, вбей адрес сервера в формате https://адрес/owncloud , свои логин и пароль - и готово. Функциональность у приложения точно такая же, как у Dropbox, то есть возможность просмотра, получения и аплоада файлов с автоматическим аплоадом фоток и видеороликов (включается в настройках).

У ownCloud есть и десктопные клиенты для Windows, Linux или OS X. Все их можно скачать на официальном сайте.

СИНХРОНИЗИРУЕМ КОНТАКТЫ И КАЛЕНДАРЬ

Кроме маркета и кучи бесполезного Google-софта, мы также потеряли и удобнейшую функцию синхронизации контактов и календарей. К счастью, вернуть контакты и календарь мы теперь можем очень быстро и легко. OwnCloud, установленный нами на предыдущем шаге, обладает такой функциональностью, но придется подключить пару плагинов.

Заходим в ownCloud через браузер, находим в левом верхнем углу меню Files, кликаем, далее кликаем по знаку плюса. Выбираем в меню Not Enabled и ищем плагины Calendar и Contacts. Под каждым из них нажимаем Enable.

На смартфон устанавливаем приложение DAVdroid из F-Droid (кстати, в Play Маркете оно стоит аж 160 рублей). Далее открываем «Настройки -> Аккаунты ->Добавить аккаунт», выбираем DAVdroid, затем «Вход через URL с именем пользователя» и вбиваем адрес http://адрес_сервера/remote.php/carddav/ , имя и пароль ownCloud. Это для синхронизации контактов. Настройка синхронизации календаря выполняется так же, но адрес будет немного другим: http://адрес_сервера/remote.php/caldav/ .

ОГРАНИЧИВАЕМ ПРИЛОЖЕНИЯ В ПОЛНОМОЧИЯХ

К этому моменту у нас уже должен быть полностью отвязанный от Google и других компаний смартфон с собственным облачным диском и синхронизацией контактов и календаря.
Но сторонние приложения все равно смогут отсылать наши данные и местоположение третьим лицам. Поэтому нам нужен некий механизм отзыва полномочий у приложений.

В CyanogenMod такой механизм встроен и доступен в меню «Настройки -> Конфиденциальность -> Защищенный режим». Причем работает он в двух режимах. Во-первых, любому приложению можно запретить доступ к твоим персональным данным (контакты, сообщения, журнал вызовов). Вместо нее они будут получать случайные данные, не имеющие к тебе никакого отношения. Активировать такую функцию можно, просто тапнув по имени приложения в списке (при этом значок с замком изменит цвет).

Во-вторых, у любого приложения можно отозвать любые полномочия, включая возможность доступа в интернет, к камере, местоположению. Для этого надо просто найти приложение в списке и долго удерживать на нем палец. Появится интерфейс отзыва полномочий. Однако
следует иметь в виду, что данный механизм отличается от аналогичной функции в Android 6.0 и может привести к падению приложения.

Тем, кто остался на стоке, придется изловчиться, потому что реализация системы отзыва полномочий хоть и доступна в виде отдельного приложения, но требует установки фреймворка Xposed, причем разных его версий для разных версий Android. Так, владельцы устройств на базе Android 4.0–4.4 должны установить инсталлятор с официального сайта . Далее запускаем инсталлятор, открываем «Фреймворк», нажимаем «Установить/обновить» и перезагружаемся.

В Android 5.0–5.1 все несколько сложнее. Во-первых, сам инсталлятор необходимо скачивать с XDA . Во-вторых, оттуда же нужно получить ZIP-файл: xposed-v75-sdk21-arm.zip для смартфонов на базе Android 5.0 и ARM, xposedv75-sdk22-arm.zip для Android 5.1 и так далее. Этот ZIP-файл необходимо прошить с помощью TWRP так же, как CyanogenMod из соответствующего раздела выше. Ну а далее установить сам Xposed.

После установки запускаем инсталлятор Xposed, открываем раздел «Загрузка» и ищем модуль Xprivacy, устанавливаем и перезагружаемся. Запускаем Xprivacy и отзываем полномочия у нужных приложений. Принцип такой же, как в CyanogenMod.

Чем заменить зависящий от сервисов Google софт?
Gmail - стандартное почтовое приложение или K9 Mail.
Maps - Яндекс.Карты.
Hangouts - XMPP-клиент Conversation.
Pushbullet - Dukto, работает напрямую без внешнего сервера.

TOR, НЕОТСЛЕЖИВАЕМЫЙ БРАУЗЕР И БЛОКИРОВКА РЕКЛАМЫ

В качестве дополнительных мер защиты прайвеси ты можешь установить из приложение . Это версия Tor для Android, с правами root она умеет заворачивать в Tor вообще весь трафик, идущий наружу. Также хорошим решением будет установка блокировщика рекламы AdAway и браузера Ghostery, блокирующего отслеживающие пользователя JS-вставки на сайтах
и использующего поисковик DuckDuckGo по умолчанию.

ВЫВОДЫ

Отключить слежение в современном мире очень сложно. Каждое пятое приложение из маркета норовит отправить твои данные на непонятные серверы, каждый третий веб-сайт устанавливает кукисы и запрашивает твое местоположение. Однако, четко следуя инструкциям данной статьи, можно сделать себя почти невидимым, и цена за это - всего лишь потеря Google Now и официального магазина приложений.

И кражи паролей через Интернет. Но пользователи сайта справедливо отметили, что обычная прослушка мобильного телефона , лучше любого взлома может раскрыть конфиденциальную и личную информацию. Пароль, продиктованный по телефону, мгновенно становится достоянием злоумышленника, если подслушать телефонный разговор. Как узнать не прослушивается ли телефон и защитить мобильный от прослушивания, об этом пойдет речь в статье.

Но, перед тем как перейти к обзору методов и программ для защиты от прослушки, обсудим какие существуют способы прослушивания мобильных телефонов. Их несколько:

  • GSM прослушка на расстоянии при помощи специального оборудования. Недалеко от вас размещается пассивная система перехвата GSM эфира. В момент вызова или подключения к сети, сигнал, перехватывается, раскодируется, а затем перенаправляется на базовую станцию. В результате такого вторжения можно не только прослушать телефонный разговор, а также узнать IMEI, IMSI, TMSI идентификаторы, номер вашей SIM-карты. Впоследствии эту информацию можно использовать для телефонных звонков от вашего имени, подделки сим-карты, получения доступа к платежным системам и многого другого. Успокаивает лишь одно, что стоимость шпионского оборудования достаточно высока и многим преступникам не по карману. Но подумайте на секунду о тех, кому по карману такая техника...
  • Второй способ: установка на смартфон без вашего ведома программы для прослушивания телефона. Достаточно на несколько минут оставить устройство без присмотра и можно установить на телефон специальное приложение для прослушивания звонков, которая к тому же разрешит слежку за телефоном по GPS, будет перехватывать SMS сообщения, откроет доступ к микрофону и камере вашего смартфона. Ужас, если задуматься!

Ну, не будем вас пугать упоминанием о GSM жучках и направленных микрофонах. Давайте перечислим основные признаки прослушки телефона и перейдем к программам, которые помогут узнать прослушивается ли телефон и защитить его.

Признаки прослушки телефона (как узнать что телефон прослушивается)

Итак основные признаки, что ваш телефон "на крючке". Если телефон нагревается в режиме ожидания, значит в фоновом режиме выполняется приложения и вполне вероятно, что это может быть приложение для прослушивания. Быстро разряжается батарея? Тоже верный признак скрытой активности смартфона. Задержка при выключении и включении может указывать на работу нелегальных программ. Фоновый шум, эхо и помехи во время разговора по телефону - все это тоже признаки прослушки телефона. Но даже при знании всех признаков, очень сложно будет узнать, что телефон прослушивается. В этом нам помогут специальные программы анти-шпионы.

Программы для защиты от прослушки

Android IMSI-Catcher Detector (AIMSICD)

Программа для Android платформы обезопасит Вас от подключения к подозрительным, поддельным базовым станциям или станциям без шифрования трафика, о которых мы писали в первой части статьи. Приложение с открытым исходым кодом, постоянно обновляется и

CatcherCatcher

Также как и IMSI-Catcher уведомляет Вас о IMSI-ловушках (фейковых базовых станциях) и передаче нешифрованного трафика. К сожалению, работает только на Osmocom телефонах, которыми давно никто не пользуется.

Darshak

Применяется для обнаружения и оповещения подозрительной активности в мобильной сети, такой как Silent SMS, отсутствие подлинности алгоритмов шифрования и сигналов от оператора связи. Поддерживает GSM и 3G сети.

Eagle Security

Контролирует какие из установленных в смартфоне приложений имеют доступ к видеокамере и микрофону и запрещает доступ нежелательного ПО к функциям камеры. Запрещает подмена базовой станции, проверяет сигнатуру станции и даже может показать вам расположение станций.

Как видите защита от прослушки возможна при помощи установки специальных приложений на мобильный. Надеемся, эти меры помогут обезопасить мобильный от прослушивания и вам не понадобится специальный криптофон с шифрованием голосовых данных.


«Смартфон не является личным устройством пользователя - это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», - считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном - как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1 : не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку .


Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка - к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.


Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий - злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились - в России, США, Европе и т. д.


Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране - типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.


Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. - установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены - изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»


Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра - так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Мобильный телефон давно стал неотъемлемой частью жизни каждого современного человека – через него передается важная информация, в том числе и конфиденциальная.

Но сложность в том, что не всегда данное устройство может считаться полностью безопасным в смысле приватности – на телефон можно , осуществляющие прослушку звонков и копирование текстовых сообщений или даже всех действий пользователя в операционной системе.

Как же можно защитить телефон от таких программ и определить наличие слежки - читайте в нашем материале.

Cодержание:

Как осуществляется?

Какие способы используются для организации слежки за человеком с помощью его мобильного телефона?

Прослушка мобильного телефона всегда осуществляется с помощью особых программ, которые распространяются через интернет.

Наиболее функциональные и исправно работающие программы, обычно, являются платными, более простые – распространяются свободно.

Важно! Необходимо учитывать, что использование таких программ всегда незаконно и нарушает конфиденциальность коммуникаций и неприкосновенность личной жизни. Потому доказанный факт их использования является преступлением.

Такая программа устанавливается на телефон, который необходимо прослушивать и действует незаметно, как и вирус.

Она работает непрерывно, исключая моменты, когда телефон выключен, и при этом, совершенно незаметно для пользователя (определить ее наличие можно только по нескольким косвенным признакам).

В ходе своей работы она собирает и передает информацию на указанное устройство ( или ), к которому есть доступ у следящего.

Как устанавливается?

Попасть на ваш телефон данное программное обеспечение может несколькими путями, в зависимости от ее типа и принципа работы.

Наиболее часто используются следующие способы установки:

2 Опосредованно , с помощью и выполнения некоторых действий (например, ввода кода) в онлайн сервисе, в результате которых сервис «узнает» за каким устройством нужно следить;

3 С помощью передачи ее через блютуз и последующей автоматической установки в операционную систему;

4 С помощью установки в устройство карты памяти , на которую было записано изначально (после установки карты памяти вирусное ПО начинает автоматически инсталлироваться в систему незаметно для пользователя устройства);

5 При подключении к компьютеру программа может автоматически перенестись на устройство и установиться на нем;

Хотя шпионские программы имеют достаточно много общего с вирусными программами, они, тем не менее, чаще всего не передаются ни через с помощью файлов, ни каким-то иным образом.

Таким образом, если вы оставляли телефон без присмотра рядом с человеком, которого можете заподозрить в слежке за вами, то есть смысл проверить телефон на признаки прослушки.

Важно! Частным случаем является установка физических «маячков», например, для отслеживания геолокации устройства. Но такой способ достаточно сложный технически и дорогостоящий. Кроме того, подобный «маячок» может быть обнаружен пользователем, потому его использование чаще всего нецелесообразно.

Что передает?

В зависимости от типа шпионского программного обеспечения, оно может передавать на телефон следящего ту или иную информацию.

Платные программы имеют более широкий функционал и способны собирать почти всю информацию о действиях в телефоне и операционной системе, более простые могут, например, на телефон следящего и т. п.

Типы данных, которые можно собрать, таковы:

1 Геолокация текущее местоположение телефона или даже , который он преодолел за день;

2 Физическое прослушивание следящим исходящих и входящих звонков в реальном времени, либо в записи;

3 Данные журнала вызовов – исходящие, входящие, пропущенные звонки и т. д.;

4 Данные мессенджеров – , входящие и исходящие сообщения, переданные файлы и т. п.;

5 Данные об установленных программах , скачанных файлах и т. п.;

6 Данные о контактах, истории браузера , закладках и т. д.

Таким образом, в зависимости от сложности и функционала программы, следящий может получить доступ практически к любой конфиденциальной информации пользователя.

Виды передаваемых данных зависят от функционала выбранного .

Третьи же позволяют отслеживать только определенные параметры.

Признаки

По каким же «симптомам» можно определить, что телефон уже находится на прослушке?

Есть несколько косвенных признаков, которые, хотя и не дают абсолютной гарантии того, что телефон прослушивается, тем не менее, могут натолкнуть пользователя на такие мысли.

Это такие признаки, как:

  • Остающийся теплым или горячим аккумулятор телефона , находящегося в покое и заблокированного, что говорит и фоновой работе какой либо программы (с производительными и мощными устройствами такого не бывает, так как вирусное программное обеспечение не занимает большого количества ресурсов процессора);
  • Смартфон стал очень быстро разряжаться , причем наступило такое состояние внезапно, это также связано с дополнительной нагрузкой на аппаратные ресурсы, которые оказывает ;
  • Загрузка телефона и его полное включение или выключение стало происходить дольше , чем обычно (хотя такое возможно и при установке очередного обновления, скачивании «тяжелой» ресурсозатратной программы, физическом износе телефона или его неисправности по иной причине);
  • Мигание подсветки экрана при включении и выключении устройства , также может быть как признаком наличия , так и неисправности;
  • Помехи при разговоре, больше всего напоминающие пульсирующий шум – это явный признак наличия прослушки, но появляется он не всегда.

Так как многие признаки неспецифичны, и могут быть симптомом и иной проблемы, то рассматривать их все нужно в комплексе.

Какой-то один признак не может однозначно говорить о слежке, однако если до этого вы оставляли свой телефон без присмотра рядом с человеком, которого можно в этом заподозрить, то это повод провести проверку.

Как защититься от прослушки?

В прослушивании ваших разговоров могут быть заинтересованы разные люди – от ревнивого супруга до конкурентов в профессиональной среде.

Потому необходимо принимать меры для того, чтобы обезопасить себя от утечки конфиденциальной информации.

Для этого важно соблюдать простые правила предосторожности, а также использовать некоторые специализированные программы .

Понятно, что лучший способ защититься от утечки конфиденциальной информации через телефон – не использовать данное устройство для ее передачи.

Однако порой избежать этого невозможно.

1 Не оставляйте свой телефон без присмотра нигде;

2 Если это невозможно, то приобретите отдельный телефон для передачи конфиденциальной информации, например, старый, на который невозможно установить шпионское ПО;

3 Установите на телефон пароль или графический ключ для того, чтобы предотвратить проникновение в операционную систему посторонних;

4 Не устанавливайте в устройство карту памяти , которые не вызывают у вас доверия;

5 Не подключайте устройство к сомнительным компьютерам ;

6 Установите пароль для того, что бы его нельзя было инициировать так легко;

7 Не открывайте сомнительные файлы, не переходите по сомнительным ссылкам;

8 Периодически запускайте антивирусную программу для проверки устройства (хотя часто вредоносный софт таким способом не обнаруживается);

9 Проверяйте списки загрузок и удаляйте все сомнительные файлы оттуда, хотя опять же, шпионское ПО не всегда может быть видно там;

11 На старых телефонных аппаратах, которые не идентифицируются , можно периодически менять сим-карты.

Этих мер, обычно, бывает достаточно на бытовом уровне – они помогают уменьшить информирование ревнивых супругов и гипер-контролирующих родителей.

Для более серьезных случаев потребуется применение иных методов, подразумевающих задействование дополнительных устройств.

Устройства

Разработаны специальные устройства для защиты от прослушки:

  • Криптотелефоны – особые телефонные аппараты, оборудованные специальными устройствами для . Минусы такого устройства в его высокой стоимости, задержке голоса на несколько секунд, а также в том, что у второго абонента обязательно должно быть такое же устройство;
  • Скемблер – особое устройство, устанавливаемое непосредственно на телефон. В режиме реального времени зашифровывается входящие и исходящие данные информацию;

5 (100%) 2 голос[ов]

Защитите себя от того, чтобы быть последней жертвой шпионящего ПО на сотовом телефоне. Сотовые телефоны могут теперь быть захвачены, и каждое ваше перемещение будет под наблюдением. Взломщики сотовых телефонов могут перехватить ваш сотовый телефон и слышать ваши звонки, читать текстовые сообщения и даже подслушивать вас на переговорах, даже если не пользуетесь телефоном в данный момент. Вот способ, как защитить себя от слежки.

Инструкция

  • 1 Купите новый телефон и выбросьте свой старый. Если вы подозреваете, что ваш сотовый телефон был захвачен, купите новый телефон. Телефоны становятся захваченными, когда шпионящее ПО было загружено на ваш сотовый телефон без вашего ведома. Это обычно делается кем-то из ваших близких, у которых есть доступ к вашему сотовому телефону. Требуется всего 5 минут для того, чтобы загрузить программу на ваш телефон, которая позволит им наблюдать видео с вами, видеть все происходящее в вашей комнате через объектив камеры вашего сотового телефона, читать ваши текстовые сообщения и получать доступ к вашей голосовой почте и звонкам. Избегите этого, выбросив свой старый телефон и заменив его новым.
  • 2 Вы можете также защитить свой телефон от шпионящего ПО, позвонив своему поставщику услуг сотовой связи и после данных вам инструкций избавиться от шпионящего ПО через полное уничтожение операционной системы. Вы можете восстановить свой сотовый телефон до исходных заводских настроек, и это уберет все недавно загруженные приложения и программное обеспечение, включая шпионящее ПО, которое кто-то использует для слежки за вами. Этот метод более дешевый, чем покупка нового телефона, но учтите, что покупка нового сотового телефона является самой безопасной мерой.
  • 3 Если Вы подозреваете, что ваш сотовый телефон был взломан, попробуйте загрузить антишпионское программное обеспечение. Антишпионское программное обеспечение будет препятствовать тому, чтобы ваш телефон был взломан в будущем, и сможет сразу идентифицировать, если ваш телефон в настоящий момент перехвачен. Это программное обеспечение удалит любую текущую программу, которую взломщик установил на ваш телефон. Это немедленный шаг, который вы можете предпринять, чтобы сохранить свою конфиденциальность и вернуть спокойную жизнь. Женщины - жертвы номер один по взламыванию сотовых телефонов. Ревнивые любовники и друзья загружают программное обеспечение для шпионажа чтобы, если верить рекламе, "поймать обманывающих супругов". Защитите себя, действуя быстро, если вы подозреваете, что ваш телефон перехватывается.
  • 4 Защитите свою конфиденциальность, изучив знаки, когда сотовый телефон наблюдается и перехвачен. Если экран вашего сотового телефона часто освещается, в то время как он не используется, это может означать, что ваш телефон может быть под угрозой. Если вы слышите странные тоны, такие как подача звукового сигнала или щелчки во время звонка, значит кто-то мог бы перехватить вас и подслушивать. Кроме того, обратите внимание на аккумулятор своего сотового телефона. Если ваша батарея теплая или горячая, даже если вы не использовали свой сотовый телефон, это является явным знаком, что ваш телефон был захвачен.


© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows