Мобильные устройства
Эта статья рассматривает проблемы приватности, связанные с использованием сотовых телефонов и других устройств, которые осуществляют связь с крупномасштабными беспроводными сетями передачи голоса и данных.
На этой странице не обсуждается Wi-Fi[link1]. Если у вас есть мобильное устройство, использующее Wi-Fi, а не GSM, CDMA 2000 или любую другую сотовую сеть, вам стоит следовать тем же мерам, как и для ноутбуков с поддержкой Wi-Fi. Если у вас есть сотовой телефон, который может также соединяться с сетями Wi-Fi, вам следует ознакомиться со статьёй о Wi-Fi в дополнение к изложенному ниже материалу.
Проблемы приватности при использовании устройств сотовой связи
Сотовые телефоны создают ряд проблем для приватности.
Отсутствие анонимности. Каждый сотовый телефон имеет несколько уникальных идентифицирующих номеров. У телефонов GSM это номер IMEI[link2], привязанный к самому устройству, и номер IMSI[link3] в SIM-карте[link4]. Если вы не приобрели свою трубку и контракт анонимно, то эти данные будут связаны с вашей реальной личностью. Но даже если у вас есть анонимная трубка и учётная запись, то типичного характера пользования телефоном почти всегда достаточно, чтобы вычислить вашу личность.
Отслеживание местоположения. Сотовые телефоны поддерживают связь с передающими вышками. Сила сигнала, принимаемого этими вышками от телефона — это мера расстояния, позволяющая телефонной сети определять, где находятся её пользователи[link5]. Многие, если не все сети постоянно фиксируют в логе приблизительное местоположение абонентов[link6]. Эти записи могут стать предметом судебного требования[link7]. Если ваш противник — это правоохранительные органы, у которых есть достаточное основание для ордера[link8], они могут непрерывно получать от сети данные триангуляции[link9] для отслеживания вашего местоположения.
Лёгкий перехват. Сотовая связь происходит в эфире, наподобие связи между ручными рациями, а шифрование обычно либо неадекватно, либо попросту отсутствует. Хотя приватность телефонных звонков имеет существенную правовую защиту, перехват телефонных переговоров во множестве сотовых сетей без содействия оператора связи технологически достаточно прямолинеен, а необходимая для этого техника становится только дешевле. Подобный перехват без соблюдения процессуальных требований представляет серьёзное нарушение законов о приватности, но обнаружить его может оказаться чрезвычайно трудно. Американские и зарубежные разведывательные агентства располагают техническими возможностями для регулярного перехвата нешифрованных или слабошифрованных звонков сотовой связи.
Отсутствие контроля со стороны пользователя. Сотовые телефоны в основном работают на закрытых коммерческих ("проприетарных") операционных системах, и операционные системы на различных устройствах обычно отличаются друг от друга. В частности, в большинстве случаев это означает, что:
- невозможно гарантировать, что телефон использует надёжное шифрование для передачи данных или вообще с уверенностью определить, использует ли он хоть какое-нибудь шифрование;
- пользователю очень сложно получить доступ и контролировать данные, записываемые операционной системой телефона.
Однако, поскольку сотовые телефоны не порождают сохранённые копии ваших переговоров, телефонная связь имеет определённые преимущества с точки зрения приватности перед другими видами связи, такими как мэйл[link10], мгновенные сообщения[link11] или текстовые сообщения, которые создают такие записи.
Данные, сохраняемые на вашем телефоне
Ваш телефон сохраняет содержание текстовых сообщений, которые вы отправляли или получали, время и номера звонков, которые вы совершали или принимали, и возможно иную информацию, такую как данные о местоположении. Безопасное удаление[link12] этих данных является настоящей проблемой для пользователя. На большинстве мобильных устройств ваша лучшая стратегия — это вручную удалить эти записи через пользовательский интерфейс, а потом надеяться, что новые записи перезапишут их. Если вы удалили все текстовые сообщения и информацию о звонках и подождали достаточно долго, чтобы память телефона заполнилась, есть шанс, что последующие криминалистические исследования не смогут восстановить исходные данные.
Есть пара программ дискового шифрования[link13], доступных для устройств под управлением операционной системы Windows Mobile. Закрытое коммерческое ПО для дискового шифрования, не подвергавшееся аудиту со стороны экспертного ИБ-сообщества, должно использоваться с осторожностью; возможно, его использование лучше, чем отсутствие всякой защиты, но даже этого нельзя гарантировать.
Мы надеемся, что появление телефонов, основанных на открытых Linux-платформах (особенно OpenMoko и тех, что используют код Google Android), даст пользователям в будущем больший контроль над сохранёнными данными.
Неудалённые данные могут быть доступны каждому, кто получит физический доступ к телефону, включая воров или офицеров полиции, которые проводят арест.
Передаваемые данные
Управляющие данные и непосредственно речевые данные, передаваемые сотовыми устройствами, могут быть зашифрованы с помощью различных стандартных протоколов шифрования. Но нет никаких гарантий, что это действительно произойдёт: обычно телефоны не предоставляют пользователям возможность для отказа использования в незашифрованном режиме, а многие даже не сигнализируют, используется ли в данный момент шифрование. В результате, зачастую именно сотовые операторы, а не их пользователи решают, получат ли последние какую-либо криптографическую защиту от прослушивания.
Шифрование, обеспечиваемое оператором сотовой сети, может быть хорошей защитой против прослушивания третьими лицами. Однако, если сам оператор желает прослушать разговор или власти обратят к нему судебный ордер, разрешающий перехват и запись ваших звонков, то такое шифрование не защитит вас, поскольку сотовый оператор способен его расшифровать.
Даже если ваш сотовый телефон соединяется в шифрованном режиме, это может оказаться бесполезным вследствие того, что большинство стандартной криптографии, используемой в сотовых сетях, взломано. Это означает, что противник, мотивированный и способный перехватить радиокоммуникации и провести криптоанализ, сможет прослушивать ваши телефонные звонки.
Технологии позволяют использовать стойкое оконечное шифрование голосовых звонков, но такая технология не получила пока широкого распространения. Немецкая компания GMSK начала продавать GSM-аппарат "Cryptophone"; так же как при компьютерном шифровании, оба пользователя должны использовать эту технологию, чтобы получить от неё пользу. Некоторые фирмы выпускают программы для шифрования текстовых SMS-сообщений; опять же, здесь как отправитель, так и получатель должны использовать совместимое программное обеспечение.
Данные, сохраняемые третьими лицами
Огромное количество данных, относящихся к использованию вами своего телефона, будут сохраняться вашей телефонной компанией или организациями, предоставляющими вам услуги. Более рассеянный набор записей будет также сохраняться на телефонах людей, с которыми вы связывались.
Рассчитывайте, что ваша телефонная компания будет сохранять записи о том:
- с кем вы говорили и когда;
- с кем, когда и какими сообщениями вы обменивались;
- какие данные вы посылали и получали в помощью служб беспроводной передачи данных;
- информацию о вашем физическом местонахождении в любое время, пока ваш телефон был включен;
- и в какое время ваш телефон включался и выключался.
Текстовые сообщения, которыми вы обмениваетесь через телефон (также как и общие сведения о звонках, которые вы совершали и принимали от других телефонов), скорее всего будут сохранены на телефонах ваших собеседников. Каждый, кто следит за сплетнями о знаменитостях, знает, что люди с которыми вы связываетесь, могут раскрыть содержание ваших переговоров. Другие противники могут использовать повестки и иные процессуальные меры для получения текстовых сообщений или информации о звонках.
Зловредное ПО для телефонов
Если вы столкнётесь с решительным противником, таким как федеральные правоохранительные органы, располагающие ордером, исходите из того, что ваш телефон может быть перепрограммирован с помощью зловредного ПО для помощи следователям; есть информация[link14], что ФБР осуществляет подобные вещи.
В таких экстремальных обстоятельствах есть вероятность, что ваш телефон будет переключён в режим удалённо контролируемого подслушивающего устройства. Он может оставаться включенным, даже если вы нажмёте кнопку выключения, но не в том случае, если вы вынете батарею.
Если у вас есть пара аудиоколонок, потрескивающих, когда ваш телефон находится поблизости, вы можете убедиться, что он действительно выключен и не производит непрерывной передачи данных, положив его возле этих колонок.
Назад[link15] | Дальше[link12]
[link2] http://en.wikipedia.org/wiki/IMEI
[link3] http://en.wikipedia.org/wiki/IMSI
[link4] http://en.wikipedia.org/wiki/Subscriber_Identity_Module
[link5] http://en.wikipedia.org/wiki/GSM_localization
[link6] http://en.wikipedia.org/wiki/Cell_of_origin_(telecommunications)
[link7] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyenadiske/gosudarstvo/povestki
[link8] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyeutretjihlic/gosudarstvo/informacijapoorderu
[link9] http://en.wikipedia.org/wiki/Triangulation
[link10] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/mejjl
[link11] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/mgnovennyesoobschenija
[link12] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/udalenie
[link13] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/diskovoeshifrovanie
[link14] http://news.cnet.com/FBI-taps-cell-phone-mic-as-eavesdropping-tool/2100-1029_3-6140191.html
[link15] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/zlovrednoepo