2

Что нужно знать о слежке за смартфоном

48fcc428165eb3a7d12604cd189143c1.png

Шуточкам о «большом брате» уже много лет. Телевидение и интернет полнится слухами и легендами о безграничной власти спецслужб и абсолютной слежке. Однажды я решил вникнуть в эту тему и попробовать понять, можно ли отслеживать меня через мой смартфон или планшет, и насколько точны и вероятны такие методы.

~~~
ВНИМАНИЕ

Здесь мы не будем развивать направления вроде «кому ты нужен» или «паяльник и утюг всему голова». Рассмотрим только технические возможности, опустив при этом доводы о необходимости и человеческие извращения
~~

В целом, я выделил три способа отследить пользователя, воспользовавшись способностями его любимого смартфона. Поговорим о каждом по порядку.
  • Зачем тебе подписка на Telegram-канал этого блога? Всё просто - там публикуется то, чего ты еще не знаешь. То, что не будет опубликовано здесь.
    Там НЕразвлекательный контент без спама и фаст-фуда.


1 - Геолокация

Самое первое (и очевидное), что приходит в голову - отслеживание по GPS. То бишь, воспользовавшись модулем GPS в смартфоне жертвы проследить ее перемещения с помощью спутников, когда смартфон находится при ней. Здесь есть некоторые нюансы.

Прежде всего, стоит сказать, что геопозиция может использоваться:
  • либо самой операционной системой гаджета,
  • либо программами, которые установил производитель - или мы сами.
В этом и заключается ключевая разница.


iOS позволяет выдать желаемые разрешения каждой программе в отдельности

Что касается ОС, то данные, собираемые самой системой смартфона или планшета, защищены пользовательским соглашением и законами о конфиденциальности США и Евросоюза. Как защищены? Шифрованием. Шифрование - это сложная тема для отдельного техразбора, но если коротко: в идеале, у производителя операционной системы нет доступа к данным о нашей геопозиции, которые собирает ОС.

В мобильных девайсах наиболее распространены сегодня две ОС: Google Android и Apple iOS. Принято считать, что в плане защиты данных и конфиденциальности Apple надежнее, чем Google, но это не совсем так. Пользователи путают надежность бренда и надежность ОС. Что касается собираемых ими данных - и Apple, и Google подчиняются и соблюдают одно и то же законодательство и правовые нормы.
  • Может возникнуть мысль, что эти бренды «втихую» сливают данные спецслужбам и рекламодателям - этого мы доподлинно никогда не узнаем, потому спорить на эту тему бессмысленно. По умолчанию, мы считаем, что корпорации соблюдают правовые нормы, под юрисдикцией которых они работают
А вот с программами всё намного интереснее. По сути, софт, который мы устанавливаем на свой девайс, зачастую не подчиняется никаким нормам, и может делать почти всё, что угодно - в отличие от самой ОС. Производитель программы всегда руководствуется только соображениями прибыли, при этом балансируя между законами и доходами. А значит, чисто теоретически, программа, которая установлена на твоем девайсе, имеет возможность «шпионить» за геопозицией смартфона. Именно по этой причине в последние пару лет и Apple, и Google добавили в свои ОС возможность вручную ограничивать полномочия стороннего софта. А если ты покупаешь смартфон китайского производителя - несанкционированно собирать данные может даже тот софт, который установил на смартфон сам производитель, так как китайские вендоры подчиняются своему собственному законодательству, которое позволяет вольности.

На таких девайсах, как BQ, Texet, Elephone, Doogee и подобных им, ОС и встроенные программы вполне могут вести фоновую активность, с целью собрать как можно больше данных и продать их рекламодателям. Но о том, как обезопасить себя от слежки, мы поговорим в отдельном материале.


Итак, может ли какая-то фирма или структура получить данные геопозиции с твоего смартфона?
  • Из операционной системы - маловероятно, и только по специальному обоснованному запросу в Apple или Google. При этом данные остаются зашифрованными, и сможет ли получатель использовать их по назначению - большой вопрос.
  • А вот отслеживание через установленные на девайсе программы вполне возможно. Пользователю достаточно установить ту (ненедежную) программу, с производителем которой у заказчика данных есть договоренность, и дать ей доступ к геопозиции. Стоит сказать, что такие договоренности условно вне закона, так как используют доверие юзера и лазейки в пользовательском соглашении.
2 - Сотовые вышки

Преимущество этого метода в том, что отследить таким способом можно любое устройство, в котором установлена (или может быть установлена) сим-карта. Это может быть смартфон, планшет, ноутбук, или даже обычный кнопочный телефон (в простонародье «звонилка»). Так как такие девайсы регистрируются в сети с помощью своего IMEI-номера и постоянно держат связь с сотовой вышкой, теоретически можно увидеть, к какой именно вышке подключен конкретный девайс, и как далеко он от нее находится. Узнать расположение конкретных вышек на местности несложно для того, кому это необходимо - хотя в открытую оператор эти данные не распространяет. Ну а расстояние юзера до вышки определяется по силе сигнала, который получает девайс. Чем сильнее сигнал - тем ближе пользователь к вышке.


Производитель девайса указывает, что для определения геопозиции могут использоваться сотовые вышки

Итак, отследить-то можно - но кого? Личность отслеживаемого можно узнать только одним способом - узнав паспортные данные, на которые зарегистрирована сим-карта. То есть, теоретически, если ты пользуешься чужой сим-картой - в отслеживании не будет твоего имени. Однако и это довольно легко определить - если IMEI смартфона сначала зарегистрировался в сети с сим-картой на твое имя, а потом - с сим-картой на другое имя, несложно понять, что (с большой долей вероятности) обе сим-карты используешь ты один.
  • Кстати, даже если сим-карта в девайсе не установлена, он всё равно может соединяться с вышкой. Это очень просто проверить - не имея сим-карты, телефон предложит тебе совершить SOS-вызов. А экстренные вызовы совершаются как раз через операторские станции. В теории это означает, что, даже если извлечь сим-карту, само наличие сотового модуля в устройстве может тебя скомпрометировать
Недостаток у такого способа тоже есть - это низкая точность местоположения. Если GPS-локация позволяет определить твое местонахождение с точностью до пары метров, то в случае с сотовой вышкой этот радиус уже исчисляется десятками метров. Точность зависит от многих параметров - от количества вышек вокруг тебя, от возраста оборудования вышки, или от стандарта связи, кторый она поддерживает.

Итак, можно ли отследить тебя с помощью сотовой связи?
  • Да, можно. Однако в вакууме эти данные имеют низкую точность и, для повышения эффективности отслеживания, требуют дополнительной информации.
3 - Wi-Fi и точки доступа

Да-да, существует и такой метод. Сейчас объясню, как это работает.

У каждого устройства, способного подключаться к Wi-Fi, есть свой идентификационный номер. Им может быть серийный номер, IMEI, или MAC-адрес. Теоретически, если конкретное устройство подключилось к определенной сети Wi-Fi - можно понять, что и хозяин девайса находится в радиусе нескольких метров от точки доступа. Особенно легко это отследить в публичных местах, где пароль от Wi-Fi широко известен, либо доступ не запаролен вообще.


У каждого девайса есть идентификатор
  • Например, если я пользуюсь моделью iPad без слота для сим-карты, то отследить меня можно только с помощью Wi-Fi-сети, к которой я свой iPad подключаю. Почему? Всё просто - так как ни сотового модуля, ни GPS-модуля в таких моделях планшетов нет
Минус этого метода: нужно заранее точно знать, что конкретный аппарат принадлежит конкретному пользователю. А узнать это довольно проблематично. То бишь, слепой «пробивки» местоположения девайса внутри Wi-Fi сети недостаточно, требуется дополнительная информация.
Итак, можно ли отследить тебя с помощью Wi-Fi-сети?
  • Да, можно. Однако для этого необходимо быть подключенным к одной с тобой Wi-Fi-сети, а также точно знать идентификатор твоего личного устройства.
Надеюсь, я немного прояснил для тебя вопрос отслеживания. А в одном из следующих материалов я расскажу, как в быту (без паранойи) обезопасить себя от разных методов отслеживания.
~~~
👍 Подписаться на блог:
Telegram → https://t.me/jeronimos_tech
ВКонтакте → https://vk.com/jeronimos_tech
~
8

Подписаться на
«Jeronimo’s Tech 📱 Олег Воронин»

Кол-во подписчиков: 3881

Комментарии

tellurian
+1262
Был такой Доминик строс Кан глава мвф. Ему на айфон удалённо загрузок ли кучу порно и спалил на этом.
22 октября 2020 в 17:35
#
+48
Интересная статья, спасибо за труды!
22 октября 2020 в 23:44
#
Alll
+3789
Жду статью о том, какие приложения и мессенджеры реально наиболее зашифрованы и безопасны в использовании. Хотя недавно столкнулся с тем, что нас на работе поставили на прослушку. Знакомые менты донесли. Единственное что посоветовали, совершать звонки по мессенджеру. Говорят звонки труднее прослушать в отличии от сообщений, как текстовых так и голосовых. Хотя мне кажется полностью уйти от прослушки не получится.
23 октября 2020 в 21:09
#
Олег Воронин
+2306
К сожалению, об этом доподлинно знают только сами вендоры мессенджеров) о надежности iMessage и FaceTime, например, довольно убедительно написано на сайте Apple, да и по наблюдениям оно соответствует. Signal хвалят в этом смысле, по зарубежным исследованиям он на первом месте в безопасности, он вроде как даже задал стандарт шифрования для индустрии.

Но как оно там на самом деле... «наверху» много дичи происходит))
Поэтому в статье и написал: «Мы по умолчанию будем считать, что компании придерживаются нормативов и законов».

В принципе, просто собрать и проанализировать то, что есть в широком доступе, я могу. Попробую в обозримом будущем)
23 октября 2020 в 21:52
#
Олег Воронин
+2306
А по поводу обычных звонков и СМС — Вы правы, это практически так же безопасно, как просто из окна кричать) этим стандартам связи уже ж по мильон лет, и ключевых изменений в них не было.

По той же причине двухфакторка с использованием СМС даже менее безопасна, чем контрольные вопросы — СМС-ки перехватываются на раз-два.
23 октября 2020 в 21:55
#