Ещё в 2016 году в РФ обязали операторов мобильной связи в течении трёх лет хранить сведения о своих клиентах, их звонках, сообщениях и фотографиях. Спецслужбы по всему миру активно используют ПО для слежки за смартфонами правозащитников, оппозиционных активистов, журналистов, адвокатов, предпринимателей и чиновников, это демонстрирует важность кибербезопасности в современном мире..
У владельцев мобильных гаджетов есть несколько уровней конфиденциальности, которые необходимо защищать: через телефон можно отслеживать ваши перемещения, подслушивать ваши разговоры, читать вашу переписку и получать доступ к вашим данным на устройстве.
Свобода сообщений
СМС – самый ненадежный способ общения. Сообщения в обычных мессенджерах тоже подвержены риску перехвата. Однако, сейчас в большинстве мессенджеров имеется шифрование сообщений.
В Telegram также есть безопасные «секретные чаты» – во-первых, для того чтобы прочесть вашу переписку взломщику придется завладеть вашим телефоном, а во-вторых, вы можете настроить автоматическое удаление сообщений из истории через какой-то промежуток времени, тогда даже и, похитив телефон, злоумышленник не сможет прочесть переписку.
Таким образом во время взломов Telegram у оппозиционных активистов не было утечек сообщений из их секретных чатов, если они такие вообще вели. Но и этих взломов можно было бы избежать при условии двухфакторной аутентификации.
Совет
Используйте секретные чаты для большей приватностиВажно отметить, что двухфакторная аутентификация не обязательно предполагает подтверждение по смс. Более того, она считается небезопасным. Компания Positive Technologies продемонстрировала, что перехватывать смс могут не только спецслужбы, и опубликовала схему вскрытия таким образом WhatsApp и Telegram.
Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской.
«Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из смс, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне смс отключила, как у Албурова»-- Сотрудник "Открытой России" Полина Немировская
Но абсолютно безопасная переписка — слишком хорошо чтобы быть правдой в этом году ФСБ и полиция получили возможность отслеживать переписку в зашифрованных мессенджерах Telegram, Signal и WhatsApp. Спецслужбы могу узнать, кто с кем, где и когда общается, но не прочитать сами сообщения.
За последние годы спецслужбы накопили немаленькие арсеналы инструментов для борьбы с инакомыслием в интернете. Среди лидеров этого рынка – компания «Цитадель», программа NetBeholder, придуманная одной из дочерних компаний «Цитадели» – «МФИ Софт» способна отслеживать, куда направляется зашифрованный трафик мессенджеров WhatsApp, Signal или Telegram. Например, программа может определить, кто с кем разговаривает, когда и где, а также выяснить, прикреплен ли файл к сообщению. Раньше такую информацию можно было получить только от производителей приложений.
Совет
Не храните важные файлы и документы в мессенджерахЕще одна функция NetBeholder позволяет определить, использует ли человек несколько телефонов, а также составить карту контактов этих телефонов с гаджетами других людей. Кроме того, операторы программы могут вычислить, какие телефоны находились в одном и том же месте в определенный день. Также программа позволяет определить регион России, из которого родом пользователь, или страну, из которой приехал иностранец.
У создателей Signal, Telegram и WhatsApp мало средств защиты от такой слежки. Шифрование может маскировать определенные сообщения, которыми обмениваются, но не может блокировать данные об обмене.
Представитель Telegram признал, что ничего нельзя сделать для маскировки трафика, но сообщил, что люди могут использовать созданные мессенджером функции, чтобы затруднить идентификацию и отслеживание трафика. WhatsApp высказал опасения, что инструменты наблюдения представляют собой «серьезную угрозу конфиденциальности людей во всем мире» и что компания будет продолжать защищать личные разговоры.
Свобода передвижений
«Звонки с любых телефонов идут через оператора мобильной связи, и он технически может их записывать и следить за вашим местонахождением, – объясняет Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, который помогает гражданским активистам устанавливать безопасное ПО, — на смартфонах обычно стоит много дополнительных программ, которые могут отправлять в интернет что угодно и куда угодно. Владелец смартфона обычно оставляет много следов в соцсетях, отмечается в разных местах, выкладывает фотки в инстаграм и т.д. Эти следы можно использовать: так, например, находили подтверждения нахождения российских военных на Донбассе».
Оператору мобильной связи не так интересно наблюдать за вами. Но данные оператора могут использовать спецслужбы, и это законно – через систему СОРМ они имеют прямой доступ к информации, которую получает оператор.
Если ваш телефон на прослушке, то правоохранители видят не только ваш аппарат, но и устройства, которые находятся рядом с ним. Поэтому бессмысленно иметь два телефона – «публичный» и «секретный» – и включать их одновременно. Желающие ходить с двумя телефонами должны аккуратно менять режимы их включения, чтобы не быть раскрытыми.
Также не имеет смысла менять сим-карты или телефоны – если вы хоть раз поставите свою сим-карту в другой телефон, то система свяжет этот телефон с вами, и тоже самое наоборот.
Слежка за вашим телефоном означает, что, например, если вы пришли на встречу, то следящие за вами узнают все мобильные аппараты, которые у ваших собеседников в карманах. Приложения, которые меняют локацию, для конспирации не помогут: они обманывают ваш смартфон, но не вашего оператора мобильной связи.
Вынимание батареи – самый надежный способ избежать отслеживания перемещений. Также можно купить чехлы для мобильных и одежду с карманами, которые блокируют сотовый сигнал. Батарею из телефона в этом случае вынимать не нужно. Но, перед использованием, необходимо проверить – действительно ли телефон в чехле не ловит сеть.
Свобода телефонных переговоров
Крайне не рекомендуется звонить по телефону и отправлять SMS, потому что прослушиваются все звонки, содержание разговора записывается и хранится долгое время а голос преобразуется в текст, где можно искать по ключевым словам
Вопреки распространенному мнению, щелчки или эхо в трубке могут свидетельствовать о любых проблемах с сотовой связью, и вряд ли свидетельствуют о прослушке. Если ваш мобильник быстро разряжается и сильно нагревается – это немного более вероятный, но также неоднозначный признак того, что вас прослушивают (существует миллион куда более вероятных тому причин).
Вообще, для прослушки телефонов спецслужбам нужно основание в виде оперативно-розыскных мероприятий, но на практике формальный повод для ОРМ всегда можно найти, в России практически невозможно оспорить законность прослушки, потому что многие документы о слежке за подозреваемыми традиционно засекречивают.
По закону, оперативники должны передавать следствию оригиналы записей телефонных разговоров. Но проверить, что передан именно оригинал прослушки, а не её копия, адвокаты не могут. Так что правоохранители могут приобщать к делам смонтированные записи.
Возможно чувствительные звонки нужно делать не напрямую через оператора, а через приложения, поддерживающие шифрование. Это будет более надежно чем обычный телефонный звонок.
Другим способом слежки является отслеживание списка звонков для выявления наиболее частых собеседников. Классическим примером такой разработки является «дело белорусских анархистов». По словам Николая Дедка, отсидевшего пять лет по этому уголовному делу, на момент поджога у белорусского КГБ было скудное досье на местных анархистов. Но это упущение они исправили быстро:
«По айпишникам вычислили всех активных анархо-блогеров, в том числе меня, и нагрянули с обысками, закрыли. А потом по списку контактов у каждого в телефоне начали также делать обыски и закрывать людей. То есть они выбирали, например, 10 человек с твоего мобильника, которым ты чаще всего звонил, и закрывали их. Потом у каждого из них брали мобильник и отрабатывали по такой же схеме. В общей сложности по нашему делу было задержано более 150 человек, не только анархистов».-
Свобода хранения информации
Для того, чтобы получить доступ к смартфону, можно также обнаружить уязвимость в операционной системе и заразить его вирусом, но это очень сложная задача. Спецслужбы также не могут прямо и непосредственно взламывать «софт», хотя и пытаются это сделать. Так что, проще всего добраться до информации, хранящейся в телефоне, физически похитив ваш телефон.
По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если вам важно сохранить конфиденциальность информации на смартфоне, лучше приобрести аппарат и программное обеспечение, которое блокирует/уничтожает информацию в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был очень разочарован после попытки вскрыть его.
На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании» – Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».
Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, которая не выдает себя и отправляет различную информацию с вашего устройства.
Досмотр мобильного гаджета на границе, что делать?
Любое государство рассматривает границу как источник повышенной опасности. Поэтому службы, которые занимаются визовым, паспортным и таможенным контролем, как правило, имеют больше возможностей нарушить ваше личное пространство и проводят обыски чаще, чем любые другие организации.
В каких странах сотрудники пограничного контроля уполномочены проверять ваши цифровые устройства? Можете считать, что во всех. Причем маловероятно, что проверка данных будет проводиться с соблюдением конфиденциальности. Даже там, где досмотр электронных устройств официально не разрешен, пограничные службы склонны закрывать глаза на неудобные для себя запреты.
Какие могут быть последствия, если вы откажетесь сообщить службе безопасности пароль для проверки своего устройства? У пограничников достаточно полномочий, чтобы серьезно усложнить вам жизнь. Что они могут?
- Отказать вам во въезде в страну.
- Заставить вас потерять много времени и пропустить стыковочный рейс, тем самым разрушив ваши планы на рабочую поездку или отдых.
- Конфисковать ваши вещи, включая цифровые устройства.
Досмотр электронных устройств никогда не проводится при первичной проверке
Когда вы прибываете в страну, вы проходите паспортный или визовый контроль. Если сотрудник не заметит в вас ничего странного, даст вам разрешение на въезд, и проверка закончится. Но если ему что-то не понравится то отправит на дополнительный осмотр, где ваш багаж и ручная кладь могут быть обысканы, включая содержимое гаджетов.
Поэтому, если вы хотите избежать цифрового досмотра (или любого другого), лучше не попадать на дополнительный осмотр. Конечно, вы не можете контролировать все, но можно постараться быть как можно менее подозрительным. Пограничники могут дополнительно проверить путешественников, у которых есть следующие признаки:
- Проблемы с речью или коммуникацией.
- Несовпадения в документах.
- Особые отметки в базе данных или различия между информацией в базе и бумажных документах (например, разные даты или фамилия в вашей визе написана не так, как в паспорте).
Поэтому все документы нужно тщательно проверить заранее. Подготовьте все дополнительные бумаги, которые могут потребоваться сотруднику пограничного контроля (билеты туда и обратно, ваучеры о брони отеля и т. д.). Во время первичного контроля ведите себя вежливо, спокойно и уверенно. Будьте готовы рассказать, куда и зачем вы едете, когда собираетесь вернуться и т. д.
Отвечайте на вопросы честно и ни в коем случае не распускайте руки
Давать сотрудникам пограничного контроля ложную информацию — это преступление в большинстве стран, помните об этом. Кроме того, если вас поймают на лжи, ваши устройства точно будут проверены. И не думайте, что выдумка, будто вы не можете разблокировать устройство, потому что забыли пароль, — вершина изобретательности.
Однако самая большая ошибка — это попытаться физически помешать сотрудникам, которые проводят досмотр ваших вещей. Эти люди хорошо подготовлены и опытны, так что последствия вам не понравятся.
Сотрудники пограничного контроля знают свое дело
У пограничников может быть специальное оборудование для быстрого и эффективного извлечения данных из мобильных устройств. Часто используются устройства Cellebrite, которые могут копировать даже удаленную информацию. Иногда эти аппараты могут извлекать данные даже с заблокированных смартфонов.
Обратите внимание, что Cellebrite показывает даже удаленные из памяти телефона звонки, контакты, текстовые сообщения и т. д.
Пароль надежнее отпечатка пальца
Ваше право хранить молчание до некоторой степени защищает вас от разглашения пароля (не самая прочная защита, но это лучше, чем ничего). Но с отпечатками пальцев так не получится. Пограничникам проще заставить вас разблокировать устройство пальцем, чем паролем.
Иногда даже не будут просить вашего согласия: могут просто взять вас за руку и приложить палец к сканеру. А иногда могут разблокировать устройство даже копией отпечатка, если он есть в их базе.
Чтобы избежать таких ситуаций, включите в своем устройстве полное шифрование диска (Full Disk Encryption, FDE) и выключите его, прежде чем подходить к пограничному контролю. Тогда после включения устройство потребует пароль, даже если обычно оно открывается пальцем. К тому же FDE полезно для безопасности в целом.
Данные в облаке, скорее всего, в безопасности — в отличие от данных на устройстве
Пограничникам сложнее добраться до данных в облаке. По крайней мере, в США это так. Сотрудники могут проверить данные на устройстве но на проверку облака прав у них нет.
Узнайте корпоративные политики в отношении рабочих устройств
Спросите у своего работодателя, можно ли вам брать рабочее устройство через границу, если есть риск цифрового досмотра. Убедитесь, что вы не несете ответственности за потерю или утечку корпоративных данных. Возможно, лучше оставить рабочие устройства дома, если они вам не очень нужны.
Лучше всего вообще не брать с собой важные устройства и данные
По возможности оставьте дома не только рабочие, но и личные устройства. Но если у вас нет никакой электроники, это тоже может вызвать подозрения у пограничников. Чтобы такого не было, возьмите с собой временные устройства.
То же самое касается ваших данных: берите с собой только то, что вам действительно нужно. Храните информацию в облаке, но не забывайте о безопасности: используйте облачный сервис, который шифрует данные на вашей стороне (к сожалению, не все популярные сервисы это делают, или шифруйте данные перед загрузкой.
Полностью гарантировать безопасность данных невозможно
Сделайте резервные копии всех данных перед поездкой. Используйте надежные пароли для каждого сервиса или приложения и выйдите из всех аккаунтов перед пересечением границы. Конечно, операционные системы устройств тоже должны быть защищены надежными паролями. Это пригодится, если ваше устройство украдут — в путешествии это случается чаще, чем дома.
Удалите все данные, которые вам не нужны или которые могут привести к неприятностям там, куда вы едете (некоторые обычные для вас фотографии могут нарушать законы или обычаи других стран – например, это касается снимков полуобнаженных людей или сцен употребления легких наркотиков). Помните, что после обычного удаления файлы остаются на диске, поэтому стирайте их надежно.
Надежно стереть данные на мобильных устройствах несколько сложнее, но тоже возможно. Включите полное шифрование диска, после чего сотрите ключи шифрования — и данные невозможно будет расшифровать. Эта операция встроена в сброс до заводских настроек в системе iOS и на устройствах Chromebook, где она называется Powerwash. К сожалению, она недоступна на устройствах с Android.