какие телефоны не поддаются прослушке
Названы телефоны, которые нельзя прослушать
Москва, 17 сентября. При определенном умении прослушать сегодня можно практически любой телефон. Наиболее защищенными остаются абоненты мобильных сетей, использующих шифрование стандарта А5/3 и технологии VoLTE, сообщил эксперт лаборатории практического анализа защищенности компании «Инфосистемы Джет» Дмитрий Курамин.
В беседе с агентством «Прайм» эксперт отметил, что современные смартфоны подвержены прослушке «в первую очередь из-за различий в технических возможностях операторов связи». Имея специальное оборудование, прослушивать разговоры можно практически в режиме реального времени.
Курамин уточнил, что разговоры по телефону могут прослушиваться на трех уровнях. К примеру, на уровне прикладного ПО устанавливаются различные программные закладки и трояны.
Второй уровень предполагает наличие спецоборудования: злоумышленник устанавливает базовую станцию с параметрами оператора, на которую переключается телефон.
На уровне сетевой инфраструктуры мобильного оператора у пользователя нет возможности обеспечить целостность и сохранность своих данных.
Максимальную защиту от прослушки предполагают спутниковые телефоны, которые не завязаны на конкретного сотового оператора. Их стоимость начинается от 40 тыс. рублей. Если на территории страны нет наземных станций, прослушать аппарат не смогут даже спецслужбы.
Некоторые производители дают гарантию, что телефонные разговоры их клиентов не будут перехвачены. К примеру, у телефонов BlackBerry есть своя система шифровки данных. Однако в этом случае такой же гаджет должен быть и у собеседника, иначе смысл такого выбора теряется.
Курамин предупредил, что далеко не все заявления производителей о подобных гарантиях в действительности означают полную защиту от прослушки.
Ранее специалист пресс-службы Роскачества Алеся Боровикова рассказала, что голосовые помощники время от времени прослушивают разговоры пользователей. По ее словам, подслушивать пользователя, скорее всего, будет не телефон, а умная колонка. Эксперт посоветовала отключать колонку, когда ей не пользуются, и не обсуждать конфиденциальные темы рядом с устройством.
Dadaviz
Боремся со спецслужбами — есть ли телефоны, которые нельзя прослушать
Как прослушивают телефоны
Для начала разберёмся, как в принципе могут прослушивать телефоны. Есть несколько методов прослушки:
Мы не будем подробно останавливаться на том, как распознать прослушку. Вы сможете об этом прочитать во многих других статьях. Теперь же сосредоточимся на том, как телефон может защититься от прослушки.
Телефоны, которые нельзя прослушать
Теперь мы вооружились знанием о самых популярных методах прослушки. Как же от них защититься?
От СОРМ защиты, казалось бы, нет. Если вы будете совершать звонок, вы в любом случае передадите данные оператору связи, а тот в любом случае будет обязан предоставить их спецслужбам. Но что, если обойти оператора стороной и подключиться прямо к спутнику? К счастью, это возможно — вы можете купить спутниковый телефон. Звонки со «спутника» на «спутник» либо со «спутника» за границу российские спецслужбы проследить не смогут. А если вы позвоните со «спутника» на обычный стационарный или мобильный телефон, то личность вашего собеседника, может, и будет раскрыта, но ваша — нет.
Такой телефон обойдётся вам в 35–50 тысяч рублей минимум, но у него есть несколько плюсов (с точки зрения анонимности):
Простая, но довольно эффективная защита от прослушки через SS7 — шифрование исходящих данных. Хакер может и подключится к вашему телефону, да вот расшифровать данные у него вряд ли получится. Для шифрования специализированные телефоны используют крипто-чипы или скремблеры, которые генерируют сложные ключи. У этого метода есть одна особенность — ваши зашифрованные звонки сможет принимать только человек с таким же телефоном (либо аналогичным по методу шифрования). Это означает, что защитить свои разговоры с бабушкой в деревне можно, лишь подарив ей такой же телефончик.
Рассмотрим несколько моделей таких телефонов:
Троян
Троянское приложение — самый простой способ прослушать вас. К счастью, ему и противостоять проще всего. Здесь даже не требуются дорогостоящие мобильники — обычные старые кнопочные телефоны (не смартфоны) уже надёжно защищены от такого способа прослушки. Разработчики таких приложений обычно выпускают «в мир» готовые версии программ для самых популярных платформ — а именно iOS, Android, Blackberry, Windows Phone. К тому же им требуется выход в интернет для передачи данных. Если ваш телефон к интернет-сети не подключён, то и данные ваши злоумышленник не получит.
Конечно, здесь речь идёт о самых простых версиях шпионских программ, которые при должном усердии любой пользователь найдёт в открытом доступе в сети. Если говорить о более сложных и продуманных приложениях, то защита окажется не такой простой — но здесь дело не в «железе» смартфона, а в его софте.
На этом небольшой ликбез по защите от прослушки закончен. Теперь вы имеете общее представление о том, какие телефоны могут противостоять самым распространённым методам прослушивания звонков.
Самые безопасные телефоны
Последние несколько лет показали нам, насколько ненадежными могут быть наши собственные смартфоны! Они представляют огромную опасность, если их потерять, поскольку на устройстве хранятся все наши конфиденциальные данные, из-за чего и существует столь огромный риск.
Компании-гиганты Google и Apple отслеживают буквально все, что пользователи делают со своим смартфоном, а также вмешиваются в их приватность путем внедрения программного обеспечения. Людям, которые в приоритет ставят целостность и сохранность своих данных, такая ситуация вряд ли придется по душе. К счастью, мы проанализировали рынок и нашли лучшие телефоны с повышенной степенью безопасности, благодаря которым конфиденциальность юзера никогда не будет поставлена под сомнение.
Выбор наиболее защищенного телефона
Прежде чем перейти непосредственно к списку, важно отметить уникальные особенности выбора телефона такого типа. Суть в том, что работа с любым смартфоном основана на сборе данных и их персонализации. Встроенные приложения, такие как Google Фото или Apple Maps, и сторонние, такие как Instagram и WhatsApp, полагаются на сбор личной информации пользователя. Кроме того, эти аппликации уже давно являются неотъемлемой частью не только наших телефонов, но и жизней!
Покупка смартфона, ориентированного на повышение уровня конфиденциальности, означает потерю некоторых из таких функций и сервисов. Конечно, есть возможность обойти ограничения, однако это касается и операционной системы в целом. Как правило, безопасные смартфоны менее интуитивно понятны и более сложны из-за наличия зашифрованного программного обеспечения, меньшего количества социальных платформ и отсутствия персонализации.
Однако это не значит, что они уж совсем непригодны для использования. Тем не менее мы считаем, что следует знать о существенных различиях между обычным iPhone или телефоном на Android и защищенными смартфонами, о которых мы поговорим далее.
Purism Librem 5
Цена: от 56 000 руб.
Телефон работает под управлением PureOS, операционной системы Linux Purism, ориентированной на защиту конфиденциальности. Таким образом, смартфон оснащен предустановленным свободным и открытым программным обеспечением (FOSS). Из-за этого у пользователей нет доступа к Google Play Store или другим основным магазинам приложений. Веб-браузер по умолчанию, Pure Browser, представляет собой модифицированную версию Firefox с DuckDuckGo в качестве поисковой системы по умолчанию.
Важно отметить, что в телефоне также есть три аппаратных переключателя, которые могут полностью отключить камеру и микрофон, питание адаптеров Wi-Fi и Bluetooth и все сетевые подключения, включая GPS. Что касается остальных характеристик, Librem 5 имеет съемную батарею емкостью 3500 мАч, основную камеру на 13 МП и 32 ГБ встроенной памяти с возможностью расширения до 2 ТБ (microSD).
Purism пообещала постоянно обновлять Librem 5. Это резко контрастирует с Google и Apple, которые обычно поддерживают свои модели только в течение двух или трех лет. Телефон заряжается через USB-C и поддерживает беспроводное соединение Bluetooth. К счастью, здесь также есть аудио разъем 3,5 мм.
На бумаге Librem 5 является лучшим телефоном с повышенной безопасностью. Однако здесь очевиден компромисс между конфиденциальностью и удобством использования, поскольку у модели есть несколько заметных недостатков. Тем не менее, если вашей основной целью является повышение уровня приватности смартфона, Librem 5 – отличный вариант.
Fairphone 3
Цена: от 38 400 руб.
Разработчики из Fairphone также нацелены на тех, кто не желает пользоваться Android на базе Google. Данная модель поставляется с предустановленной ОС Fairphone OS, специальной версией Android 9. К счастью, телефон позволяет установить альтернативные операционные системы.
Компания Fairphone занимается разработкой операционной системы без использования Google, более известной как Fairphone Open. Первоначально она была выпущена вместе с Fairphone 2 и в настоящее время находится на ранней стадии разработки для Fairphone 3. Вы можете установить Fairphone Open на Fairphone 3, хотя процесс довольно-таки непростой.
Если вы предпочитаете простой в установке вариант, то можете разблокировать загрузчик Fairphone 3 и установить любую альтернативную операционную систему. Поскольку устройство было выпущено в 2019 году, его разработка сторонними фирмами все еще продолжается. Если вы нуждаетесь в более быстром варианте и не прочь использовать оборудование постарее, существует активное комьюнити, создающее порты LineageOS и Ubuntu Touch для Fairphone 2.
Fairphone 3 оснащен процессором Snapdragon 632, имеет 4 ГБ оперативной памяти и 64 ГБ встроенной. Батарея емкостью 3000 мАч является съемной и сменной, а заряжается через USB-C. Телефон поддерживает Bluetooth 5, NFC и работу с двумя SIM-картами. Что касается камер, то основная оснащена датчиком на 12 МП, а фронтальная – на 8 МП.
Pine64 PinePhone
Цена: от 11 400 руб.
PinePhone призван работать с различными операционными системами Linux. Доступны уже предварительно настроенные модели телефона, такие как PinePhone Community Edition: PostmarketOS, которую можно купить непосредственно у Pine64. Однако, получив физическое устройство в руки, вы можете установить любую из 17 поддерживаемых в настоящее время операционных систем.
PinePhone работает на четырехъядерном процессоре Allwinner A64 (SoC), имеет 2 ГБ оперативной памяти и 16 ГБ внутренней. Гаджет питается от съемного аккумулятора емкостью 3000 мАч, который можно заряжать через USB-C. Также устройство оснащено 5-мегапиксельной основной камерой и 2-мегапиксельной селфи-камерой. Здесь есть специальные переключатели с функцией «Kill-Switch» для мобильной связи, Wi-Fi, микрофона, динамика и обеих камер.
Кроме того, телефон просто ремонтируется, поскольку компоненты легко достаются с помощью отвертки, а срок службы девайса составляет около пять лет, поэтому он должен поддерживаться разработчиками как минимум до 2024 года. В начале 2020 года Pine64 анонсировала выпуск PinePhone UBports Community Edition.
Apple IPhone 11
Цена: от 50 500 руб.
Все перечисленные нами выше смартфоны не являются слишком популярными, поскольку подходят лишь небольшой группе пользователей. Однако не у всех есть время или ресурсы, чтобы инвестировать в такие модели, из-за чего стоит обратить внимание на более легкодоступный вариант. Хотя это может и показаться спорным, но наш список самых безопасных телефонов замыкает iPhone 11 от Apple. Многие засомневаются в том, обеспечит ли данный смартфон должный уровень конфиденциальности, однако устройства компании считаются более надежными, чем смартфоны на базе Android.
Основная причина этого — разница в бизнес-моделях Apple и Google. Устройства Apple в целом довольно дорогие и, как правило, требуют привязки к поставщику. Таким образом, если у вас есть iPhone, то вы наверняка задумаетесь и о покупке MacBook, Apple Watch, AirPods и т.д. По сути, Apple занимается выпуском своих собственных продуктов. Google, с другой стороны, предоставляет Android бесплатно (в основном) другим производителям, которые затем производят различные смартфоны. Компания окупает свои вложения за счет сбора личных данных пользователей. Эта информация затем используется для рекламы, которую вы видите в используемых приложениях, на посещаемых веб-сайтах, и везде, где был выполнен вход в учетную запись Google.
Однако нельзя сказать, что Apple идеально подходит для заядлых любителей приватности. Компания по-прежнему собирает данные о пользователях и их привычках, но все они используются для улучшения опыта работы с продуктами Apple, а не создания рекламного профиля. Большая часть данных хранится локально на устройстве, а не синхронизируется с облаком.
IPhone 11 – новейший смартфон от Apple, работающий под управлением последней версии мобильной операционной системы iOS. Устройство оснащено 6,1-дюймовым дисплеем Retina, имеет степень защиты IP68 от влаги и пыли, а также использует Face ID для биометрической аутентификации.
Заключение
После того, как в 2013 году Эдвард Сноуден сообщил крупным газетам о тотальной слежке американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, общественный интерес к увеличению уровня конфиденциальности вырос, что в конечном итоге привело к выходу новых продуктов, ориентированных на приватность. Хотя иногда приходится идти на компромиссы, утечка хоть какой-либо информации просто неизбежна, поскольку нормальное функционирование всех смартфонов зависит от сбора данных.
Безопасные телефоны, градация прослушек, и методы защиты
Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом.
Информационная безопасность не является исключением, на этом поле боя идет многовековая битва, пусть и не такая шумная, как военные действия, но не менее ожесточенная. Расхожая байка о том, как Натан Ротшильд сделал состояние на основе исключительного доступа к информации, породила крылатую фразу: «Кто владеет информацией — тот владеет миром»..
Значимость информации может быть разной, подавляющее большинство не представляет никакого интереса для окружающих, они не могут извлечь из нее корысть или прибыль, но иногда хочется некоторой конфиденциальности. Не обязательно для того, чтобы скрыть противоправные действия или что-то неприличное: “У меня от государства секретов нет” — любимая фраза для троллинга на тему приватности, а просто потому, что существует частная жизнь и ее очевидное правило: “Это не ваше дело”. А, поскольку смартфон уже давно является неотъемлемой частью человеческой личности («В нем вся моя жизнь. 11расрас» ), то защита его от посягательств — давно является одной из самых актуальных личных проблем. Это касается как доступа к информации на нем, так и телефонных разговоров. О современных способах защитить свою приватность и будет сегодняшняя статья.
Несколько исторических примеров
Детская игрушка восьмидесятых
Наверное самым известным и простейшим крипто-девайсом — является старый, добрый «исказитель голоса» Традиционный аксессуар шпионских фильмов середины прошлого века, который прикладывался к трубке и превращал человеческий голос в характерное скрежетание, навевающее ужас на зрителей.
Позднее, как и множество других «Гаджетов Джеймса Бонда», схемотехника позволила выпустить устройство в карманном формате, а теперь любой может скачать такое приложение на свой смартфон. Способ скорее шуточный и больше годится для розыгрышей, чем для реального сокрытия информации, но, как минимум, затруднит идентификацию звонящего по голосу. Впрочем, до них уже «добрались», в одном шпионском телесериале был эпизод, где компьютер вычислил алгоритм работы «исказителя» и восстановил исходный голос. Есть ли такие программы на самом деле я не знаю, но звучит вполне правдоподобно.
Довольно долго телефонная связь была исключительно проводной. История помнит множество фактов, когда шпионское оборудование подключалось в разрыв сети и позволяло подслушивать и записывать секретные переговоры. Один из самых знаменитых проектов такого рода — Операция «Золото», был комически безуспешен, по причине того, что советская контрразведка вовремя узнала о готовящемся подкопе под Берлинскую стену, для подключения к телефонным коммуникациям Советской армии и было принято решение использовать этот канал для слива дезинформации.
Представители прессы осматривают обнаруженное место прослушки
Наверняка многие помнят характерные сцены в фильмах, когда злобный шпион прикладывает к особо секретному кабелю загадочную коробочку, которая моментально «примагничивается» к нему или к бетону по которому проложен провод. Коробочка обязательно снабжается коротким цилиндром изображающим антенну и специальным демаскирующим светодиодом, чтобы доброму шпиону было легче ее найти.
Ван Эйк демонстрирует перехват изображения с монитора в соседней комнате
Как это часто бывает — кинематограф далек от реальности, но подобный перехват все же возможен, речь идет о методе Вима ван Эйка. любой электронный компонент излучает в эфир помехи которые модулируются данными: передаваемыми, принимаемыми или обрабатываемыми внутри устройства или по линиям связи. Именно этот способ описан в замечательной книге Нила Сивенсона — «Криптономикон»:
— Давайте прямо сейчас обменяемся ключами, чтобы писать друг другу по электронной почте, — говорит Ли и делает знак помощнику. Тот подбегает к столу и открывает ноутбук. «Что-то что-то Ордо», — говорит Ли на кантонском. Помощник крутит трекбол и щелкает.
Кантрелл бесстрастно смотрит на стол. Садится на корточки, заглядывает под столешницу. Ощупывает край руками.
Рэнди нагибается и тоже заглядывает вниз. Конференц-стол — высокотехнологичный, пронизанный проводами, чтобы гости могли подключать ноутбуки прямо к нему, а не тянуть кабели через всю комнату и не драться из-за розеток. Значит, вся столешница нашпигована проводкой. Кабелей, соединяющих ее с внешним миром, не видно — наверное, они уходят через полые ножки в пустотелый пол. Джон ухмыляется, поворачивается к Ли, качает головой.
— В иных обстоятельствах я бы сказал «да», — отвечает он. — Однако при вашем уровне потребности в безопасности это неподходящее место для обмена ключами.
— Я не собирался пользоваться телефоном, — говорит Ли. — Можно обменяться ключами на дискетах.
Джон стучит по дереву.
— Не важно. Попросите кого-нибудь из ваших сотрудников прочесть про ван-эйковский перехват. Ван Эйк, Вим ван Эйк, человек, который первый это продемонстрировал, — повторяет он программеру, который записывает. Потом, чувствуя, что Ли нужно краткое резюме, добавляет: — Есть способ прочесть внутреннее состояние компьютера, ловя побочное электромагнитное излучение модулей.
Далее по сюжету, описывается процесс расшифровки информации, который осложнен тем, что данные с экрана ноутбука могут перехватывать методом ван Эйка и герой пишет программу зашумляющую экран цифровым мусором имитирующим процесс расшифровки, но настоящую информацию на экран принципиально не выводит. Эксперимент ван Эйка был проделан с обычным ЭЛТ-монитором, а в Криптопномиконе использовался ноутбук, но через несколько лет после выхода книги — подобный перехват тоже был осуществлен в реальности.
Хотя считается, что осуществление перехвата было сделано уже после того, как его сформулировал ван Эйк, о подобной уязвимости телетайпов сообщала Bell Telephone Laboratories еще во времена второй мировой.
Оптические линии тоже не защищены от прослушивания. Наиболее уязвимы разъемы, если они недостаточно светоизолированы то можно считать вспышки сигналов пробивающиеся через соединения. Физический доступ к самой оптоволоконной линии связи тоже дает возможность получить данные не разрушая стекловолокно и не встраиваясь в линию. Теоретически, если извлечь волокно из кабеля и согнуть его до определенного предела, то будет превышена кривизна обеспечивающая угол максимального переотражения сигнала от стенок волокна и часть излучения будет пробиваться за пределы волокна и сигнал можно перехватить.
«Железные» атаки на сотовые телефоны
Теперь давайте вернемся в нашу с вами реальность и посмотрим, какие какие методы прослушки подстерегают обычного пользователя современных смартфонов и как можно от них защититься. Условно их можно разделить на несколько групп: перехват сигнала между телефоном и базовой станцией; внедрение аппаратного или программного «жучка» для получения данных прямо с аппарата; удаленный взлом аппарата для получения контроля над ним.
Технически, телефонный аппарат — это обычный приемник и передатчик, совершенно ничего не мешает принимать сигналы, которыми он обменивается с вышкой и записывать их. Очевидно, что в этом мало практического смысла, потому что данные зашифрованы современными криптостойкими протоколами. Теоретически, есть возможность совместить первый и второй способ атаки, чтобы получить ключи для расшифровки сигнала с мобильного телефона.
Немецкий эксперт по криптографии Карстен Нол методично, из года в год, занимается исследованием таких возможностей. Документально подтверждено, что ему несколько раз удавалось внедриться в обмен сотовыми данными и расшифровать телефонные переговоры. Первый раз он сделал это в 2009 году, с помощью атаки на алгоритм шифрования. С помощью волонтеров были рассчитаны Радужные таблицы для криптографического алгоритма A5/1, используемого тогда в сотовых сетях стандарта GSM. Результаты были представлены в докладе на Chaos Communication Congress в 2009 году.
Позднее, в 2010 году, на том же самом хакерском конгрессе, он продемонстрировал перехват, запись и воспроизведение телефонных переговоров с помощью сотовых аппаратов подключенных к компьютеру. Позднее, в 2011 году он показал, на примере переоборудованного телефонного аппарата, возможность подключения к переговорам в сетях стандарта GPRS у операторов, которые или не использовали шифрование совсем (бывало и такое), или использовали алгоритмы «не на полную мощность».
В 2013 году он смог продемонстрировать уязвимость телефонов, в которых использовались СИМ-карты устаревшего образца. На этих картах была цифровая подпись сгенерированная слабым алгоритмом и ее можно было взломать с помощью радужных таблиц. Имея цифровую подпись СИМ-карты можно было отправить на нее сервисное сообщение, которое заставило бы телефон загрузить и выполнить вредоносный код. Даже не смотря на то, что Java-приложения исполняются в «песочнице», они все равно, как минимум, могут посылать СМС сообщения на платные сервисы. Более того, у некоторых производителей карт — песочницы были недостаточно защищены и позволяли получить доступ ко всем функциям и информации на симке.
Сложно сказать, насколько защищены современные протоколы. В стандарте LTE были найдено несколько десятков уязвимостей разного рода. Но, по крайней мере, подобные атаки чрезвычайно сложны и доступны только узкому кругу специалистов высокого класса. Если бы прямой взлом телефонных переговоров был бы очень простым, то в Даркнете давно бы появились инструкции позволяющие любому «скрипт-кидди» подслушивать всех подряд.
В связи с тем, что LTE продвигается как «сотовый интернет для IOT-устройств», появился относительно новый тип угроз — оборудование оператора связи можно «заддосить» и получить над ним частичный контроль. Соответственно, есть угроза создания ботнетов на основе «интернет-утюгов» и погодных станций.
Кроме «хакерских атак» есть и совершенно легальные способы получения доступа к содержимому переговоров, только доступны они не всем — а правительственным организациям и спецслужбам. Речь идет как о всем известной системе СОРМ третьего поколения и «законе Яровой», так и прямом подключении к операторам сотовой связи, в реальном времени. Последний метод используется не часто, но случаи были. При теракте в Норд-Ост, у всех кто жил или работал в районе Дубровки, на экранах мобильников появился значок, сигнализирующий о том, что в сотовой сети полностью отключено шифрование переговоров и они идут практически «прямым текстом». Что интересно, современные операционные системы этой сигнализации не имеют и чтобы узнать о типе шифрования протокола — надо устанавливать специальные приложения.
Еще один сложный и дорогостоящий, но реально работающий способ получить полный доступ ко всем сотовым данным в радиусе работы одной соты — IMSI-ловушки. Это «ложные» базовые станции, которые встраиваются в трафик данных и становится точкой MITM между смартфоном и сотовой вышкой. Алгоритм выбора смартфоном базовой станции устроен таким образом, что он старается подключиться к самой мощной и ближайшей. Естественно, «ложная сота» настраивается так, чтобы ее мощность была выше, чем у настоящих станций. Ничего не подозревающие смартфоны коннектятся к шпионскому устройству и после хендшейка «злоумышленник в погонах» может в реальном времени смотреть и слушать все, что передается: СМС, голосовые разговоры и интернет-трафик, будто бы он является сотовым оператором.
Существование этих станций не тайна, но их использование засекречено и данные о работе с ними простым смертным недоступны. Если где-то проводится спецоперация, никто не станет рассказывать журналистам: «В этом районе действует станция перехвата данных сотовой связи. Спасибо за внимание».
Нельзя забывать и о китайском Золотом Щите. К сожалению, я забыл где читал историю, как русский турист попал в поле зрения китайских спецслужб и картинку уже не найду. Но туристу дали сфотографировать интерфейс Щита доступный полиции. Он похож на типичный сервис онлайн-музыки, только вместо треков там записи телефонных разговоров.
«Софтовые» атаки на сотовые телефоны
Кроме «железных» способов атаки, есть и «софтовые». Обычные (или не очень обычные) программы, устанавливаемые на смартфон и следящие за пользователем. Мир шпионских приложений настолько богат и разнообразен, что это тема для отдельного исследования, ограничимся перечислением основных типов.
Самые распространенные — это программы, которые маскируются под безобидные приложения, хрестоматийный «Фонарик», который просит доступ к звонкам, книге контактов, медиафайлам и интернету, выглядит предельно безобидно, но количество запрашиваемых разрешений — ужасает. Не мало случаев, когда такие программы воровали деньги не только со счетов на оплату связи, но и данные банковских приложений. Хотя, по большей части, они собирают статистику с персональными данными, которые потом продают рекламщикам.
Следующий вариант — шпионские программы которые устанавливаются в тайне от владельца телефона. Например, муж следит за женой или наоборот. Или не очень тайно — наблюдение родителей за своими детьми, ради их безопасности и своего спокойствия. Менее безобидный вариант — злоумышленник внедряет программный жучок на смартфон жертвы с самыми нехорошими намерениями. Один из самых известных примеров, взлом американскими спецслужбами смартфона Ангелы Меркель. Деталей слежки так и не раскрыли, не ясно даже какого типа была прослушка, через «железный» жучок, или программу и, скорее всего, прослушивали старый телефон канцлера: Nokia 6260. Правительство Германии заверило, что современный Blackberry Меркель прослушать нельзя, потому что в нем стоит специальный шифрующий чип. Впрочем, по словам анонимных источников из спецслужб, «чернику» тоже с легкостью можно взломать. Кому тут верить — непонятно.
Наконец последний вид шпионов — программы устанавливаемые производителями смартфонов. Все помнят с чего начался скандал с компанией Huawei? Американцы обвинили компанию в том, что она занимается шпионажем с помощью аппаратных закладок в ее оборудовании. И это не первый случай, когда в серверном оборудовании обнаруживают следящие гипервизоры, их находят уже довольно давно: Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах. Так что, нет дыма без огня и американцы не зря взъелись на Huawei.
Со смартфонами все не настолько плохо, но в операционных системах порой встречаются непонятные программы, которые часто коннектятся к неопознанным китайским серверам и передают туда какие-то данные не связанные с обновлениями прошивок или других системных программ. Может это часть китайского «Старшего брата», которую забывают выпилить при экспорте смартфона или покупке «серого» товара, а может целенаправленная слежка — понять сложно. Но, по большей части, такие модули просто занимаются рекламой, выдавая всплывающие окна посреди экрана или подменяя часть контента в браузерах.
Типы современной защиты
А как же защититься от всех этих страхов и ужасов? Поговорим теперь о противостоянии угрозам нашей частной жизни. Сразу скажу, тут не будет картинок и описаний джеймсбондовских гаджетов, потому что в реальной жизни все гораздо прозаичнее.
Печальная правда в том, что силы очень не равны и возможностей в этой борьбе у простых людей намного меньше, чем у злоумышленников. Не в последнюю очередь потому, что среднестатистический пользователь не является хакером, его технических навыков недостаточно, чтобы самостоятельно противостоять шпионским атакам. Например, множество людей совершенно не задумываются, когда очередной условный «Фонарик» начинает просить слишком много разрешений для своей работы, они не глядя нажимают на подтверждение всех запрашиваемых полномочий. Или, попав на сомнительный сайт — послушно тыкают на все кнопки типа: «Обновить браузер». По большей части, они попадают на очередную платную подписку, но могут заполучить и настоящую шпионскую программу. Больше всего этому подвержены устройства на операционной системе Andriod, но и на смартфонах Apple находили программы, которые собирали слишком много данных о владельцев телефонов.
Способы защиты все те же, что уже не один десяток лет хорошо известны пользователям компьютеров — разнообразные антивирусные программы, внимательность при установке новых приложений и посещении подозрительных сайтов.
Сложнее всего противостоять атакам направленным на протокол сотовой связи. Пользователь практически беззащитен против злоумышленников, которые могут перехватить, записать и расшифровать трафик между телефоном и базовой станцией. Единственный способ — сделать такой перехват бесполезным, зашифровав передаваемые данные, это отлично помогает и от слежки спецслужб, которые могут напрямую подключиться к оборудованию сотовой связи или к записям, которые теперь обязаны вести операторы. Но это вынудит пользователя полностью отказаться от привычных способов связи, а программ, которые предоставляют такую возможность — раз, два и обчелся. По сути, меньше всего скомпрометировали себя: мессенджер Telegram и сервисы типа Zello, которые были явно заблокированы за отказ сотрудничать с правоохранительными органами. Остальные популярные мессенджеры были обделены вниманием русских властей (и не только русских), что вызывает серьезные подозрения в том, что они согласились с ними сотрудничать. Впрочем, само использование Телеги — уже может вызвать подозрения. Как ни печально это признавать, но есть достаточно примеров, когда сотрудники правоохранительных органов требовали показать содержимое смартфонов, на предмет наличия там Телеграма и подписки на интересующие их каналы. Законность таких требований обсуждать бесполезно, но порой задержанные были вынуждены сломать смартфон, чтобы не компрометировать себя. Интересный способ бороться с этим — #ДуровДобавьДвойноеДно, но пока он не получил должной поддержки и распространения. Следует заметить, что «интернет-радиостанции» не оставляют логов в телефоне и доставляют куда меньше проблем в подобных ситуациях.
Если же хочется скрыть свою переписку только от интернет-провайдера и сделать бесполезным логи записываемые благодаря «закону Яровой», достаточно воспользоваться VPN, своим собственным или множеством готовых. Хотя, по большей части, этот способ больше подходит для обхода блокировок. При доступе злоумышленника к смартфону — шифрованный туннель не скроет вашу переписку.
По сути своей, VPN и мессенджеры с оконечным шифрованием — есть пример типичного скремблера, аппаратуры, которая используется спецслужбами уже не один десяток лет, еще со времен распространения проводной телефонии и обычной радиосвязи. Разница в том, что это чисто софтовое решение, доступное любому пользователю современного смартфона.
Специалисты, озабоченные безопасностью переговоров, придумали остроумный способ противодействия одной из самых незаметных атак — поддельной сотовой станции. Есть несколько программ(например EAGLE Security), которые ведут подробный лог наименований всех сотовых вышек, записывая в базу данных их идентификаторы и координаты. Как только появляется новая базовая станция, не попадавшая ранее в этот реестр, и хуже того — перемещающаяся в пространстве, программа бьет тревогу, сигнализируя о том, что телефон подключился к оборудованию, которое может быть шпионским.
Немного проще противостоять угрозам, которые представляют собой софтовые шпионские модули, устанавливаемые в телефон самими пользователями по собственной беспечности или людьми, которые получили доступ к чужому смартфону. Подозрительная активность телефона, слишком быстро разряжающаяся батарея — могут быть косвенными признаками того, что на телефон установлена шпионская программа. Впрочем, это может быть следствием того, что человек сам наставил «жрущих» программ, совершенно не обязательно занимающихся слежкой.
Для предотвращения подобных угроз, может быть достаточно одного из множества антивирусов, названия которых всем хорошо знакомы по общению с самой распространенной операционной системе для компьютеров. Эти программы следят за устанавливаемыми приложениями, анализируют подозрительную активность и предупреждают о большинстве угроз, которым подвергают свой смартфон беспечные пользователи.
Хотя, не все «официальные» приложения, ведут себя хорошо и предсказуемо, из них есть неприятные исключения. Например — клиент Facebook. Эта программа регулярно занимает первые строчки среди неигровых приложений имеющих самый большой объем и высаживающих батарею со страшной скоростью. У меня самого был неприятный опыт общения с этим клиентом, когда сразу после его установки, телефон буквально раскалился и стал что-то куда-то передавать с максимальной возможной скоростью. Несмотря на то, что смарт был рутован и приложения были максимально ограничены в правах, программа явно что-то тянула из моего телефона. За что была безжалостно удалена и впоследствии постоянно выпилывалась из всех прошивок.
«Железная» защита смартфонов
Но далеко не все способны и согласны подвергать свой телефон взлому, которым является открытие загрузчика и установка root-пользователя. У кого-то не хватает технических знаний, кто-то все еще боится “потери гарантии”, кто-то не хочет отказываться от возможностей, которые могут быть утеряны при подобной операции.
Некоторые банковские клиенты отказывались работать на смартфоне, если обнаруживали root, а иногда это лишает возможности «платить телефоном» через NFC. Есть смартфоны, которые практически не подвержены такому взлому, включая всем известный iPhone, джейлбрейк которого становится все сложнее. Другая категория смартов, которые лучше не «хакать» — это аппараты имеющие защиту от злоумышленников, встраиваемую самим производителем. Например, Samsung известна своей системой Knox, которая представляет собой контейнер отделяющий важные данные от остальной системы, доступной для атак. И хотя Knox позиционируется как корпоративная защита для того, чтобы можно было пользоваться личным смартфоном для бизнеса, не заводя для этого отдельный «рабочий» аппарат, никто не мешает хранить в нем критичные для себя личные данные.
К сожалению, крупные производители не очень балуют пользователей разнообразием защищенных смартфонов, а небольшие компании или не набирают достаточно денег для запуска компании с кикстартера, или совершают досадные ошибки. К примеру супер пупер защищенный BlackPhone, в создании которого принимал участие сам Циммерман, имел серьезную уязвимость, которая позволяла злоумышленника получить полный контроль над аппаратом, благодаря ошибке в одной из сторонних программ. Авторы программы оперативно выпустили апдейт, но «осадок то остался». Конечно, еще есть смартфоны, которыми пользуются военные или правительственные чиновники, но они широкой публике не доступны и представляют только академический интерес.
Разработчики систем безопасности для смартфонов не обошли вниманием и аппаратные скремблеры, традиционные для проводной техники. Они выпускались, к примеру, в виде беспроводной гарнитуры, которая обеспечивала шифрование голоса еще «до смартфона», у себя внутри.
Естественно, для того, чтобы поговорить с обладателем такого скремблера — надо было иметь свой экземпляр устройства. Распространения такие гарнитуры не получили, по причине высокой цены и необходимости снабжать ими всех абонентов, а компания их выпускающая — полностью переключилась на защищенные смартфоны, по своим функциям схожих с Samsung Knox, выпускаемые, опять же, для военных и просто очень богатых клиентов озабоченных своей безопасностью.
Крипо-анализ
В заключении, пятиминутка нездоровой паранойи.
В сухом остатке — у пользователей очень мало реальных средств для обеспечения безопасности своих переговоров, переписки и личных данных. Более того, практически ни один метод не гарантирует 100% уверенности.
Действия властей и разработчиков могут быть не тем, чем кажутся на самом деле. Простая логика подсказывает, что если РКН взъелся только на Телеграм, значит все остальные, тоже очень популярные мессенджеры охотно сотрудничают с российскими властями и спецслужбами. А недавний «разбан» Телеги может означать то, что мессенджер был вынужден предоставить гарантию доступа к персональным данным и переписке своих пользователей. Более того, классическая теория заговора заставляет предположить, что вся эта двухлетняя эпопея с ковровой блокировкой Тегели — всего лишь успешная операция спецслужб, которую они затеяли для того, чтобы убедить людей в его безопасности и получить свободный доступ ко всему их общению.
Если копать глубже, то окажется, что практически никто не проводил серьезный и прозрачный аудит безопасности ни одного из приложений или аппаратных средств, предназначенных для защиты пользовательских данных или переговоров. Так называемое “открытое тестирование”, когда любому нашедшему уязвимость обещают золотые горы — на деле только красивый лозунг. Потому что серьезные специалисты не станут тратить время на поиск уязвимостей, которых может и правда не оказаться и значит — их время работы остается неоплаченным, а любители, которые наивно надеются разбогатеть, за счет того, что именно им удастся найти серьезный баг — не имеют достаточной квалификации для такого исследования.
Законы, повсеместно принимаемые по мотивам «Патриотического акта» могут не оставлять выбора разработчикам — они вынуждены сотрудничать со спецслужбами. А рассказы о том, что Apple не хотела давать инструменты для разблокировки телефона террориста — удачно запущенная дезинформация. Более того, многие найденные уязвимости типа Heartbleed выглядят так, будто они специально были оставлены как «backdoor» для правительственных служб. А в чемодане соседнего пассажира автобуса — может быть перехватчик ван Эйка, который в реальном режиме времени считывает данные с экранов ближайших смартфонов.
Люди и раньше подозревали о том, что их подслушивают, но только Сноуден подтвердил глобальность масштабов этой слежки.