Мобильные устройства


Эта статья рассматривает проблемы приватности, связанные с использованием сотовых телефонов и других устройств, которые осуществляют связь с крупномасштабными беспроводными сетями передачи голоса и данных.

На этой странице не обсуждается Wi-Fi[link1]. Если у вас есть мобильное устройство, использующее Wi-Fi, а не GSM, CDMA 2000 или любую другую сотовую сеть, вам стоит следовать тем же мерам, как и для ноутбуков с поддержкой Wi-Fi. Если у вас есть сотовой телефон, который может также соединяться с сетями Wi-Fi, вам следует ознакомиться со статьёй о Wi-Fi в дополнение к изложенному ниже материалу.

Проблемы приватности при использовании устройств сотовой связи


Сотовые телефоны создают ряд проблем для приватности.

Отсутствие анонимности. Каждый сотовый телефон имеет несколько уникальных идентифицирующих номеров. У телефонов GSM это номер IMEI[link2], привязанный к самому устройству, и номер IMSI[link3] в SIM-карте[link4]. Если вы не приобрели свою трубку и контракт анонимно, то эти данные будут связаны с вашей реальной личностью. Но даже если у вас есть анонимная трубка и учётная запись, то типичного характера пользования телефоном почти всегда достаточно, чтобы вычислить вашу личность.

Отслеживание местоположения. Сотовые телефоны поддерживают связь с передающими вышками. Сила сигнала, принимаемого этими вышками от телефона — это мера расстояния, позволяющая телефонной сети определять, где находятся её пользователи[link5]. Многие, если не все сети постоянно фиксируют в логе приблизительное местоположение абонентов[link6]. Эти записи могут стать предметом судебного требования[link7]. Если ваш противник — это правоохранительные органы, у которых есть достаточное основание для ордера[link8], они могут непрерывно получать от сети данные триангуляции[link9] для отслеживания вашего местоположения.

Лёгкий перехват. Сотовая связь происходит в эфире, наподобие связи между ручными рациями, а шифрование обычно либо неадекватно, либо попросту отсутствует. Хотя приватность телефонных звонков имеет существенную правовую защиту, перехват телефонных переговоров во множестве сотовых сетей без содействия оператора связи технологически достаточно прямолинеен, а необходимая для этого техника становится только дешевле. Подобный перехват без соблюдения процессуальных требований представляет серьёзное нарушение законов о приватности, но обнаружить его может оказаться чрезвычайно трудно. Американские и зарубежные разведывательные агентства располагают техническими возможностями для регулярного перехвата нешифрованных или слабошифрованных звонков сотовой связи.

Отсутствие контроля со стороны пользователя. Сотовые телефоны в основном работают на закрытых коммерческих ("проприетарных") операционных системах, и операционные системы на различных устройствах обычно отличаются друг от друга. В частности, в большинстве случаев это означает, что:


Однако, поскольку сотовые телефоны не порождают сохранённые копии ваших переговоров, телефонная связь имеет определённые преимущества с точки зрения приватности перед другими видами связи, такими как мэйл[link10], мгновенные сообщения[link11] или текстовые сообщения, которые создают такие записи.

Данные, сохраняемые на вашем телефоне


Ваш телефон сохраняет содержание текстовых сообщений, которые вы отправляли или получали, время и номера звонков, которые вы совершали или принимали, и возможно иную информацию, такую как данные о местоположении. Безопасное удаление[link12] этих данных является настоящей проблемой для пользователя. На большинстве мобильных устройств ваша лучшая стратегия — это вручную удалить эти записи через пользовательский интерфейс, а потом надеяться, что новые записи перезапишут их. Если вы удалили все текстовые сообщения и информацию о звонках и подождали достаточно долго, чтобы память телефона заполнилась, есть шанс, что последующие криминалистические исследования не смогут восстановить исходные данные.

Есть пара программ дискового шифрования[link13], доступных для устройств под управлением операционной системы Windows Mobile. Закрытое коммерческое ПО для дискового шифрования, не подвергавшееся аудиту со стороны экспертного ИБ-сообщества, должно использоваться с осторожностью; возможно, его использование лучше, чем отсутствие всякой защиты, но даже этого нельзя гарантировать.

Мы надеемся, что появление телефонов, основанных на открытых Linux-платформах (особенно OpenMoko и тех, что используют код Google Android), даст пользователям в будущем больший контроль над сохранёнными данными.

Неудалённые данные могут быть доступны каждому, кто получит физический доступ к телефону, включая воров или офицеров полиции, которые проводят арест.

Передаваемые данные


Управляющие данные и непосредственно речевые данные, передаваемые сотовыми устройствами, могут быть зашифрованы с помощью различных стандартных протоколов шифрования. Но нет никаких гарантий, что это действительно произойдёт: обычно телефоны не предоставляют пользователям возможность для отказа использования в незашифрованном режиме, а многие даже не сигнализируют, используется ли в данный момент шифрование. В результате, зачастую именно сотовые операторы, а не их пользователи решают, получат ли последние какую-либо криптографическую защиту от прослушивания.

Шифрование, обеспечиваемое оператором сотовой сети, может быть хорошей защитой против прослушивания третьими лицами. Однако, если сам оператор желает прослушать разговор или власти обратят к нему судебный ордер, разрешающий перехват и запись ваших звонков, то такое шифрование не защитит вас, поскольку сотовый оператор способен его расшифровать.

Даже если ваш сотовый телефон соединяется в шифрованном режиме, это может оказаться бесполезным вследствие того, что большинство стандартной криптографии, используемой в сотовых сетях, взломано. Это означает, что противник, мотивированный и способный перехватить радиокоммуникации и провести криптоанализ, сможет прослушивать ваши телефонные звонки.

Технологии позволяют использовать стойкое оконечное шифрование голосовых звонков, но такая технология не получила пока широкого распространения. Немецкая компания GMSK начала продавать GSM-аппарат "Cryptophone"; так же как при компьютерном шифровании, оба пользователя должны использовать эту технологию, чтобы получить от неё пользу. Некоторые фирмы выпускают программы для шифрования текстовых SMS-сообщений; опять же, здесь как отправитель, так и получатель должны использовать совместимое программное обеспечение.

Данные, сохраняемые третьими лицами


Огромное количество данных, относящихся к использованию вами своего телефона, будут сохраняться вашей телефонной компанией или организациями, предоставляющими вам услуги. Более рассеянный набор записей будет также сохраняться на телефонах людей, с которыми вы связывались.

Рассчитывайте, что ваша телефонная компания будет сохранять записи о том:


Текстовые сообщения, которыми вы обмениваетесь через телефон (также как и общие сведения о звонках, которые вы совершали и принимали от других телефонов), скорее всего будут сохранены на телефонах ваших собеседников. Каждый, кто следит за сплетнями о знаменитостях, знает, что люди с которыми вы связываетесь, могут раскрыть содержание ваших переговоров. Другие противники могут использовать повестки и иные процессуальные меры для получения текстовых сообщений или информации о звонках.

Зловредное ПО для телефонов


Если вы столкнётесь с решительным противником, таким как федеральные правоохранительные органы, располагающие ордером, исходите из того, что ваш телефон может быть перепрограммирован с помощью зловредного ПО для помощи следователям; есть информация[link14], что ФБР осуществляет подобные вещи.

В таких экстремальных обстоятельствах есть вероятность, что ваш телефон будет переключён в режим удалённо контролируемого подслушивающего устройства. Он может оставаться включенным, даже если вы нажмёте кнопку выключения, но не в том случае, если вы вынете батарею.

Если у вас есть пара аудиоколонок, потрескивающих, когда ваш телефон находится поблизости, вы можете убедиться, что он действительно выключен и не производит непрерывной передачи данных, положив его возле этих колонок.

Назад[link15] | Дальше[link12]

Ссылки
[link1] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/wifi

[link2] http://en.wikipedia.org/wiki/IMEI

[link3] http://en.wikipedia.org/wiki/IMSI

[link4] http://en.wikipedia.org/wiki/Subscriber_Identity_Module

[link5] http://en.wikipedia.org/wiki/GSM_localization

[link6] http://en.wikipedia.org/wiki/Cell_of_origin_(telecommunications)

[link7] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyenadiske/gosudarstvo/povestki

[link8] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyeutretjihlic/gosudarstvo/informacijapoorderu

[link9] http://en.wikipedia.org/wiki/Triangulation

[link10] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/mejjl

[link11] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/mgnovennyesoobschenija

[link12] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/udalenie

[link13] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/diskovoeshifrovanie

[link14] http://news.cnet.com/FBI-taps-cell-phone-mic-as-eavesdropping-tool/2100-1029_3-6140191.html

[link15] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/zlovrednoepo