id: Гость   вход   регистрация
текущее время 01:56 29/04/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Основы / S S D / Технологии / Мобильные Устройства за 02/04/2009 16:17.


Mobile Devices

Мобильные устройства


This article discusses privacy implications of cell phones and other devices that communicate with large scale wireless voice and data networks.


В этой статье обсуждаются отношения проблем приватности к сотовым телефонам и другим устройствам, которые осуществляют коммуникации с крупномасштабируемыми беспроводными сетями передачи голоса и данных.


This page doesn't discuss Wi-Fi. If you have a mobile device that uses Wi-Fi but not GSM, CDMA 2000, or any of the other cellular networks, you should follow the same steps that you would for a laptop with Wi-Fi. If you have a cell phone that also connects to Wi-Fi networks, you should read the Wi-Fi article as well as the material below.


На этой странице не обсуждается Wi-Fi. Если у вас есть мобильное устройство, использующее Wi-Fi, а не GSM, CDMA 2000 или любую другую сотовую сеть, вам стоит следовать тем же пошаговым действиям, как и для лэптопов с Wi-Fi. Если у вас есть сотовой телефон, который может также соединяться с Wi-Fi естью, вам следует прочитать статью про Wi-Fi также как и последующий материал.

Problems with Cellular Device Privacy

Проблемы с приватностью устройств сотовой связи


Cell phones pose several privacy problems.


Сотовые телефоны создают несколько проблем для приватности.


No Anonymity. Every cell phone has several unique identifying numbers. For a GSM phone these include the IMEI number for the handset itself and the IMSI in the SIM card. Unless you have purchased your handset and account anonymously, these will be linked to your real identity. Even if you have an anonymous handset and account, the typical use pattern of a phone is almost always enough to link it to your identity.


Отсутствие анонимности. Каждый сотовый телефон имеет несколько уникальных идентифицирующих номеров. Для телефонов GSM это включает номер IMEI, относящийся к самому устройству и номер IMSI в SIM карте. Если вы только не приобрели свою трубку и учётную запись анонимно, эти даные будут связаны с вашей реальной личностью. Даже если у вас есть анонимная трубка и учётная запись, типичный паттерн (характер использования) телефона почти всегда достаточен для вычисления вашей личности.


Location tracking. Cell phones communicate with transmission towers. The strength of the signal received by these towers from a phone is a measure of distance, and this allows the phone network to know where its users are. Many if not all networks log approximate location on a regular basis. These records may be subject to subpoena. If your adversary is law enforcement and has probable cause for a warrant, they could receive continuous triangulation location surveillance data from the network.


Трассировка местоположения. Сотовые телефоны соединяются с передающими вышками. Сила сигнала, принимаемого от этих вышек к телефону – это мера расстояния и это позволяет телефонной сети знать, где находятся её пользователи. Многие, если не все сети, записывают в лог приблизительное местоположение на регулярной основе. Эти записи могут стать предметом повестки. Если ваши противники – силы правопорядка и у них есть обоснованная причина для ордера, они могут получать данные непрерывной триангуляции местоположения выслеживаемых данных в сети.


Easy interception. Cell phone communications are sent through the air like communications from a walkie-talkie, and encryption is usually inadequate or absent. Although there are substantial legal protections for the privacy of cell phone calls, it's technologically straightforward to intercept cell phone calls on many cell networks without the cooperation of the carrier, and the technology to do this is only getting cheaper. Such interception without legal process could be a serious violation of privacy laws, but would be immensely difficult to detect. U.S. and foreign intelligence agencies have the technical capacity to intercept unencrypted and weakly encrypted cell phone calls on a routine basis.


Лёгкий перехват. Коммуникации сотовых телефонов передаются по эфиру, также как осуществляется связь между "walkie-talkie" (маленькими переносными рациями) и методы шифрования обычно неадекватны или отсутствуют. Хотя есть значительные меры защиты приватности телефонных звонков со стороны закона, технологически легко перехватывать телефонные звонки от множества сотовых сетей без сотрудничества с доставщиком коммуникаций и технология делает это только дешевле. Такой перехват без законного процесса может будет серьёзным нарушением законов приватности, но должен быть необычайно трудным для обнаружения. США и зарубежные разведывательные агентства имеют технические возможности перехвата нешифрованных или слабошифрованных звонков сотовой связи на регулярной основе.


Lack of user control. Cell phones tend to run proprietary operating systems, and the operating systems on different devices tend to be different from each other. This means for instance that on most cell phones:


Отсутствие контроля со стороны пользователя. Сотовые телефоны в основном работают на закрытых коммерческих ("проприетарных") операционных системах и операционные системы на различных устройствах имеют тенденцию отличаться друг от друга. Это означает например, что для большинства сотовых телефонов:


  • it's impossible to guarantee that the phone is using secure encryption for its transmissions, or determine whether it's using encryption at all
  • it's very difficult for the user to gain access to and control over the data recorded by the phone's operating system

  • невозможно гарантировать, что телефон использует безопасное шифрование для передачи данных или вообще точно определить, использует ли он хоть какое-нибудь шифрование
  • очень сложно для пользователя получить доступ и контролировать данные, записываемые операционной системой телефона.

However, because cell phones do not create stored records of the contents of your communications, telephonic communication has certain privacy advantages over other modes of communication, like email, instant messaging or text messaging which do create such records.


Однако, поскольку сотовые телефоны не предназначены для сохранения записей содержимого ваших коммуникаций, телефонные коммуникации имеют кое-какие преимущества с точки зрения приватности перед другими видами связи, такими как имэйл, мгновенные сообщения или текстовые сообщения, которые создают такие записи.

Data Stored by Your Phone

Данные, сохраняемые на вашем телефоне


Your phone will store the contents of the text messages you send and receive, the times and numbers of the calls you make and receive, and possibly other information such as location-related data. Secure deletion of this data poses a challenge. On most mobile devices your best strategy is to manually delete these records using the phone's user interface, and then hope that new records will overwrite them. If you have deleted all your text messages and calls, and waited long enough for the phone's memory to fill, there is a chance that later forensic investigation would not find the original data.


Ваш телефон будет сохранять содержимое текстовых сообщений, которые вы отправляли или получали, время и номера звонков, которые вы совершили или принимали и возможно другую информацию, такую как данные о сохранении местоположения. Безопасное удаление этих данных – это вызов для пользователя. На большинстве мобильных устройств ваша лучшая стратегия – это ручное удаление этих записей с использованием пользовательского интерфейса пользователя, а затем остаётся надеяться, что новые записи перезапишут его. Если вы удаляете все ваши текстовые сообщения и звонки и долго ждёте, пока память телефона заполнится, у вас есть шанс, что при последующих следственных мероприятиях не будет найдено оригинальных данных.


There are a couple of drive encryption programs available for devices that run the Windows Mobile operating system. Proprietary drive encryption that has not been audited by the computer security community should always be treated with caution; it is probably better than no protection at all, although even that is not guaranteed.


Есть пара программ дискового шифрования, доступных для устройств под управлением операционной систмы Windows Mobile. Закрытое коммерческое ПО для дискового шифрования не проходило аудит со стороны сообщества компьютерной безопасности и к нему всегда следует относится с осторожностью; это лучше, чем не иметь вообще никакой защиты, но даже это ничего не гарантирует.


We are hopeful that the arrival of open Linux-based phones (notably OpenMoko and those using the Google Android code) will offer users better control over stored data in the future.


Мы надеемся, что появление открытых телефонов, основаных на Linux (особенно OpenMoko и тех, что используют код Google Android) даст пользователям больший контроль над сохранёнными данными в будущем.


The undeleted data could be accessible to anyone who takes physical possession of the phone, including thieves or an arresting officer.


Данные, которые неудалены, могут быть доступны любому, кто физически завладеет телефоном, включая воров или офицеров полиции, которые вас арестовывают.

Transmitted Data

Передаваемые данные


The control data and actual voice conversations sent by cellular devices may be encrypted using various standard encryption protocols. There is no guarantee that this will occur — phones do not usually offer users a way to refuse to operate in unencrypted mode, and many don't indicate whether they are using encryption. As a result, it is largely up to the network operator to decide if its users will receive any cryptographic defense against eavesdropping.


Контрольные данные и текущие разговоры голосом, передаваемые сотовыми устройствами могут быть шифрованы с использованием различных стандартных протоколов шифрования. Но нет никаких гарантий что это происходит – телефоны обычно не позволяют пользователям отклонять работу в нешифрованном режиме и могут не показывать, используют ли они шифрование. В результате, в большей части сетей сотовые операторы решают вместо пользователей – стоит ли им давать какую-нибудь криптографическую защиту от прослушивания.


Carrier-provided encryption can be good protection against eavesdropping by third parties. However, if it is the carrier that wants to listen in, or the government with a warrant ordering the carrier to allow wiretapping access to your calls, then that encryption will not protect you because the carrier has the means to decrypt.


Шифрование, обеспечиваемое доставщиком сигнала может быть хорошей защитой против прослушивания третьими лицами. Однако, если доставщик сигнала сам хочет его слушать или к нему придут власти с ордером, разрешающим перехват и запись ваших звонков, это шифрование не защитит вас, поскольку доставщик сигнала (сотовый оператор) способен его расшифровать.


Even if your cell phone is communicating in an encrypted fashion, it turns out that most of the standard cryptography used in cell networks has been broken. This means that an adversary that is motivated and able to intercept radio communications and cryptanalyze them will be able to listen to your phone calls.


Даже если ваш сотовый телефон соединяется в шифрованном режиме, это бесполезно из-за того, что большинство стандартной криптографии, используемой в сотовых сетях взломано. Это значит, что противник, мотивированный на перехват радиокоммуникаций и криптоанализ будет способен прослушивать ваши телефонные звонки.


It would be technologically possible to use strong end-to-end encryption with voice calls, but this technology is not yet widely available. The German company GMSK has begun selling a GSM-based "Cryptophone"; as with computer encryption, both users would need to be using the technology in order to make it work. Some third parties have produced software to encrypt SMS text messages; here, again, both the sender and recipient of a message would need to use compatible software.


Было бы технологически возможно использовать стойкое оконечное шифрование голосовых звонков, но такая технология не является широко доступной. Немецкая компания GMSK начала продавать, основанный на GSM "Cryptophone"; также как при компьютерном шифровании оба пользователя должны использовать эту технологию в порядке совместной работы. Некоторые третьи стороны выпускают программы для шифрования текстовых SMS-сообщений; опять же, здесь оба – и отправитель, и получатель должны использовать совместимое программное обеспечение.

Data Stored by Other Parties

Данные, сохраняемые другими сторонами


A great deal of data pertaining to your use of your phone will be stored by the telephone company or companies that are providing you with service. A more diffuse set of records will also be stored by the phones of the people you communicate with.


Огромное количество данных, которые нужны вам при использовании вашего телефона будут сохраняться у вашей телефонной компании или компаний, предоставляющих вам сервисы. Более рассеяный набор записей будет также сохраняться на телефонах людей, с которыми вы связывались.


Expect your telephone company to keep a record of: who you talk to and when; who you exchange messages with and when; what data you send and receive using wireless data services; information revealing your physical location at any time when your phone is on; and whether your phone is on or off.


Можно ожидать, что ваша телефонная компания будет сохранять записи о том: с кем вы говорили и когда; с кем, когда и какими сообщениями вы обменивались; какие данные вы посылали и получали, используя бспроводные сервисы данных; информацию о вашем физическом местонахождении в любое время, когда ваш телефон был включен; и когда ваш телефон включался и выключался.


The text messages exchanged by your phone — as well as summary information for the calls you sent and receive from other cell phones — are likely to be stored by those other cell phones. As anyone who follows celebrity gossip should know, the people you are communicating with can disclose the contents of your communications. Other adversaries may use subpoenas or other legal process to obtain text messages or call information.


Текстовые собщения, которыми вы обмениваетесь через телефон – также как и суммарная информация про звонки, которые вы посылаете и принимаете от других телефонов – вероятно будет сохранена на этих других телефонах. Любой, кто следит за сплетнями о знаменитостях, знает, что люди с которыми вы связываетесь, могут раскрывать содержимое ваших коммуникаций. Другие противники могут использовать повестки или законный процесс для получения текстовых сообщений или информации о звонках.

Malware for Phones

Злонамеренное ПО для телефонов


If you face a determined adversary such as federal law enforcement with a warrant, assume that your phone could be reprogrammed with malware to assist in their investigations; there are reports of the FBI doing this.


Если вы столкнётесь лицом к лицу с решительным противником, таким как федеральные силы правопорядка, имеющие ордер, стоит допустить, что ваш телефон может быть перепрограммирован для помощи следователям; есть репортажи о том, как это делает ФБР.


Under these extreme circumstances, it is possible for your phone to be turned into a remote bugging device. It is possible for a phone to remain on even when you press the "off" button, but not if you remove the battery.


В этих экстремальных обстоятельствах возможно, что ваш телефон будет переключён в режим удалённо контролируемого подслушивающего устройства. И это возможно, даже, если вы нажмёте кнопку выключения, но не вынете батареи.


If you have a pair of speakers that crackle when your phone is nearby, you can check that the phone is actually off / not transmitting continuously by placing it near those speakers.


Если у вас есть пара аудиоколонок, потрескивающих, когда ваш телефон поблизости, вы можете проверить, что ваш телефон действительно выключен и не передаёт данных непрерывно, пока лежит возле этих колонок.


Назад | Дальше