Статті

Все під контролем: робимо смартфон який неможливо відстежити

Сучасні смартфони та мобільні телефони залишають у мережі багато цифрових слідів, які дають змогу ідентифікувати користувача та навіть визначити його місцезнаходження. Однак існують спеціальні програмні модифікації, апаратні зовнішні модулі та інші можливості зменшити цей “фон”. GSMinfo розповідає, як створити “антишпигунський” засіб зв’язку і чи легально це.

Змінюємо налаштування

Рівень і характер модифікації телефону залежить від того, яку мету перед собою ставить користувач. Глобально їх може бути дві.

  1. Перша – скорочення обсягу передавання даних до Google, Apple або інших IT-корпорацій, які збирають різну інформацію про користувачів для її подальшого продажу рекламодавцям. Збір даних здійснюється як виробниками ОС (iOS і Android), так і виробниками смартфонів і розробниками більшості онлайн-сервісів.
  2. Друга – приховування інформації, яка потенційно може бути використана для ідентифікації та розкриття місця розташування користувача.

Для виконання першого завдання, тобто скорочення передачі даних в IT-компанії, найчастіше досить змінити налаштування смартфона. Річ у тім, що багато пристроїв і застосунків за замовчуванням налаштовані так, щоб віддавати на сервери IT-корпорацій якомога більше інформації: від сеансів використання смартфона до його місця розташування.

Наприклад, за словами експерта з мережевих загроз і web-розробника компанії Slaxico Яна Кошманюка, у випадку з Android-смартфоном не зайвим буде відключити розпізнавання голосових команд.

“Ця функція дає змогу пристрою прослуховувати голосові команди і відправляти їх на сервери Google для обробки. Тобто з її допомогою Google фактично може легітимно дистанційно під’єднатися до мікрофона пристрою і послухати обстановку. Щоб вимкнути функцію, треба перейти в налаштування і деактивувати опцію “Ok Google” або “Голосове управління”, – розповів фахівець.

Також, за його словами, в налаштуваннях можна відключити синхронізацію з Google-акаунтом. У такому разі американська корпорація перестане отримувати інформацію про нові контакти в телефонній книзі, позначки в календарі та записи в блокноті.

Далі слід перевірити, які додатки мають доступ до інформації про переміщення смартфона (з’ясувати це можна в налаштуваннях геолокації), і відключити всі програми, що викликають підозру. Аналогічні налаштування є і в iOS.

Керівник департаменту розслідувань T.Hunter, експерт ринку НТІ SafeNet Ігор Бедеров зазначив, що

“Однак потрібно бути готовим, що користуватися таким пристроєм буде дуже незручно”, – попередив експерт.

Вислизнути від базової станції

Існують і складніші модифікації смартфонів, що дають змогу заплутати цифровий слід. Однак вони вимагають від користувача ретельної підготовки та усвідомлення того, що сценарії використання пристрою будуть сильно обмежені.

Насамперед потрібно знати про IMEI та його функції. IMEI – це унікальний ідентифікаційний номер, що присвоюється виробником кожному пристрою з підключенням до стільникової мережі (GSM).

В IMEI зашифровано інформацію про виробника, країну походження та деякі специфікації телефону, а також дату його випуску та серійний номер. IMEI записується в пам’ять пристрою і вказується на упаковці та в технічному паспорті. За цим ідентифікатором можна визначити місце розташування найближчої до смартфона базової станції стільникового зв’язку, навіть якщо в ньому немає SIM-карти. IMEI можна перезаписати, але не на кожному смартфоні.

Наступний крок – відмова від використання SIM-карти. Більшість сучасних смартфонів спокійно вмикаються і без неї. Відсутність SIM-карти ускладнює визначення пристрою в GSM-мережі, особливо за умови регулярної зміни IMEI. Для реєстрації в онлайн-сервісах надалі можна використовувати віртуальний мобільний номер телефону.

Другий етап створення “антишпигунського” смартфона – встановлення альтернативної операційної системи. Найпопулярніший аналог встановленого виробником Android – уже згаданий AOSP. Однак існують і інші альтернативи, які мають менший набір встановлених сервісів, що передають IT-корпорації різну інформацію. До них належать Ubuntu Touch, Kali NetHunter, GrapheneOS і не тільки.

Ubuntu Touch
Ubuntu Touch

“Альтернативні ОС орієнтовані на більшу конфіденційність і безпеку своїх користувачів. Це означає, що вони зберігають менше користувацьких даних, а також те, що запитувати ці дані набагато складніше.

Деякі проєкти на кшталт GrapheneOS зроблені спеціально для того, щоб підвищити рівень конфіденційності користувачів”, – пояснив Кошманюк.

Далі, за словами експерта, потрібно потурбуватися про вихід в інтернет. Для цього, по-перше, можна встановити програму для підміни реальної IP-адреси, а по-друге, обзавестися браузером, який запускає маршрутизацію інтернет-трафіку і шифрує його.

“На виході ми отримаємо смартфон із генерацією мінімальної кількості цифрових слідів. Такий пристрій буде проблематично відстежити як у GSM-мережі, так і в інтернеті”, – сказав експерт.

Простіше не означає краще

Поширений міф про те, що кнопкові телефони краще захищені від стеження і прослуховування, не відповідає дійсності, стверджують опитані GSMinfo фахівці з інформаційної безпеки.

“Те, що телефон не має сенсорного екрана, не означає відсутності доступу до інтернету. У 2010-ті з’явилося безліч кнопкових телефонів, у яких водночас є браузер і доступ до мережі, а отже, для них були актуальними ті самі мережеві загрози, що й для сучасних смартфонів, просто їх адаптовано під актуальні на той період часу ОС”, – пояснив фахівець з кібербезпеки Юрій Шарлай.

Тобто ці телефони також здатні генерувати цифровий слід в інтернеті, якщо використовувати їх для доступу до глобальної мережі. У них є IP-адреса, а отже, їх можна ідентифікувати. У цьому разі кнопкові телефони навіть більш уразливі для стеження, оскільки кастомізувати їх на рівні ПЗ складніше. Для захисту таких пристроїв доведеться використовувати зовнішні контури захисту на кшталт точки доступу Wi-Fi з попередньо встановленим анонімайзером.

“Якщо ж говорити про кнопкові телефони без доступу до мережі, які можуть тільки здійснювати дзвінки та надсилати SMS, то в такому разі все одно не вийде повністю приховати цифровий слід. Стільникові оператори здатні зберігати як SMS, так і дані про здійснені дзвінки”, – додав Шарлай.

Фахівці нагадують, що SMS і дзвінки передаються за допомогою радіохвиль у мережі GSM, яка являє собою сукупність базових станцій стільникових операторів. При цьому GSM-трафік перехопити і розшифрувати набагато простіше, оскільки він захищений відносно простими і застарілими криптографічними алгоритмами. Однак це зовсім не означає, що всі розмови прослуховуються всіма і завжди.

“Це втручання можливе тільки в рамках оперативно-розшукових дій і тільки за допомогою так званих систем технічних засобів для забезпечення функцій оперативно-розшукових заходів (СОРМ), вбудованих в інфраструктуру стільникових операторів. Втручання в роботу GSM-зв’язку сторонніми особами заборонене, важко реалізовується і карається”, – підкреслив Шаралй.

Водночас фахівець зазначив, що засоби додаткового шифрування голосового трафіку в GSM-мережі існують, але відносно широко вони використовуються тільки силовиками і військовими. Цивільні шифратори теж є, наприклад, пристрій TopSec Mobile від Rohde&schwarz. Він являє собою щось на кшталт старого mp3-плеєра, який через Bluetooth під’єднується до телефону або смартфона. Під час телефонної розмови гаджет додатково шифрує трафік перед його відправленням у GSM-мережу.

“Загалом у поточних реаліях шифрування голосового трафіку перед відправленням у мережу – неактуальне і непотрібне завдання. Якщо стоїть завдання проведення приватної розмови, набагато простіше скористатися смартфоном і зробити зашифрований інтернет-дзвінок. Заточених під цю справу додатків і сервісів безліч. До того ж зловмисники якщо і користуються класичними телефонними дзвінками, то вони шифруються не за допомогою технічних засобів, а за допомогою іноземних мов і спеціальних виразів”, – сказав Шарлай.

Буква закону

Модифікація смартфона або телефона допоможе досягти бажаної анонімності, проте важливо пам’ятати і про дотримання закону. Наприклад, нелегальним може бути використання додаткових засобів для шифрування голосового трафіку в GSM-мережі, повідомив GSMinfo партнер юридичної компанії “Віктор і партнери” Тарас Чугач. Річ у тім, що модифікований мобільний телефон юридично можна класифікувати як несертифікований засіб зв’язку, а їх використання вважається адміністративним правопорушенням.

Зі свого боку правник зазначив, що зміна IMEI телефону навіть за допомогою загальнодоступних програмних рішень теж порушує закони багатьох країн, включно з Україною.


Читай нас в Google News | Telegram | Facebook | Twitter


Back to top button