...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Szpieguj w kieszeni. Wszystkie sposoby śledzenia lokalizacji smartfona

0

Telefony komórkowe są wszędzie, stały się głównym środkiem komunikacji, ale teraz używamy tych urządzeń nie tylko do wykonywania połączeń telefonicznych, ale także do uzyskiwania dostępu do Internetu, wysyłania wiadomości i zdjęć.

Niestety telefony komórkowe nigdy nie zostały zaprojektowane z myślą o zapewnieniu prywatności i bezpieczeństwa ich właścicielom. Nie chronią Twojej komunikacji przed osobami trzecimi i narażają Cię na coraz więcej rodzajów nadzoru, takich jak śledzenie lokalizacji.

Z reguły urządzenia mobilne dają użytkownikowi znacznie mniejszą kontrolę niż ten sam laptop lub komputer stacjonarny: nie można zmienić systemu operacyjnego; trudniej jest Ci zrozumieć, w jaki sposób atak został przeprowadzony przy użyciu złośliwego oprogramowania; trudne do usunięcia lub zastąpienia niechcianego oprogramowania, które zostało preinstalowane. Co więcej, Twój operator komórkowy może monitorować Ciebie i sposób korzystania z telefonu. Producent urządzenia może również twierdzić, że Twoje urządzenie jest przestarzałe i przestać dostarczać Ci aktualizacje oprogramowania, w tym nowe aktualizacje zabezpieczeń systemu. Jeśli tak się stanie, pozostaniesz bez ochrony w świecie, w którym jest dużo złośliwego oprogramowania.

Zapraszamy do zapoznania się z naszym tłumaczeniem artykułu Electronic Frontier Foundation na temat tego, jak smartfon może stać się narzędziem inwigilacji i narazić na szwank prywatność jego właściciela.

Śledzenie lokalizacji

Największym, ale prawie niewidocznym zagrożeniem dla Twojej prywatności, jakie niosą ze sobą telefony komórkowe, jest całodobowe zgłaszanie Twojej lokalizacji. Istnieją co najmniej cztery sposoby śledzenia lokalizacji telefonu.

1 wieże komórkowe

We wszystkich sieciach komórkowych operator może dowiedzieć się, gdzie znajduje się telefon konkretnego abonenta, gdy urządzenie jest włączone i podłączone do sieci. Możliwość zrobienia tego zależy od tego, jak zbudowana jest sieć komórkowa. Ta technika jest powszechnie nazywana triangulacją.

Operator może śledzić lokalizację urządzenia, analizując siłę sygnału odbieranego przez różne wieże z telefonu komórkowego konkretnego abonenta, a następnie obliczać, gdzie ten telefon powinien się znajdować. Dokładność, z jaką operator może określić lokalizację abonenta, różni się w zależności od wielu czynników, w tym technologii stosowanej przez operatora i liczby wież komórkowych na danym obszarze. Telefon konkretnego abonenta można namierzyć aż do bloku, a czasem nawet w domu.

Nie ma niezawodnego sposobu na ukrycie się przed tego rodzaju inwigilacją, gdy telefon komórkowy jest włączony i transmituje sygnały w sieci operatora. Chociaż zwykle tylko sam operator komórkowy może wykonywać tego rodzaju śledzenie, rząd może również zmusić go do przesłania lokalizacji określonego użytkownika (w czasie rzeczywistym lub ex post).

W 2010 roku niemiecki adwokat ds. prywatności, Malte Spitz, wykorzystał prawo dotyczące prywatności, aby zmusić swojego operatora komórkowego do przekazania danych dotyczących jego lokalizacji. Postanowił je opublikować jako przestrogę, aby inni zrozumieli, w jaki sposób operatorzy komórkowi są w stanie w ten sposób kontrolować swoich użytkowników. Możliwość dostępu rządu do tego rodzaju danych nie jest fikcją: takie podejście jest od dawna stosowane przez organy ścigania w krajach takich jak Stany Zjednoczone i Rosja.

Inny rodzaj śledzenia z tym związany jest następujący: rząd prosi operatora telefonii komórkowej o listę wszystkich urządzeń mobilnych, które zostały „zauważone" na określonym obszarze w określonym czasie. Dane te mogą posłużyć do zbadania przestępstwa lub ustalenia, kto był obecny na konkretnym proteście. Na przykład ukraiński rząd wykorzystał tę metodę w 2014 roku, aby uzyskać listę wszystkich osób, których telefony komórkowe były obecne na wiecu antyrządowym.

Właściciele telefonów również udostępniają sobie nawzajem dane o lokalizacji. Te informacje są mniej dokładne niż dane śledzenia, które są uzyskiwane z wielu wież, ale nadal można ich użyć do uzyskania lokalizacji określonego urządzenia. Jest to często nadużywane przez komercyjne serwisy, które żądają takich danych w celu ustalenia, gdzie aktualnie znajduje się dany telefon. W przeciwieństwie do poprzednich metod śledzenia, ta metoda nie wymaga zmuszania operatorów do przesyłania danych ich użytkowników. Zamiast tego podejście to wykorzystuje informacje o lokalizacji, które były dostępne dla organizacji komercyjnych.

2 fałszywe wieże i „łapacze” IMSI

Rząd lub inna organizacja obeznana z technologią może zbierać dane o Twojej lokalizacji bezpośrednio, na przykład za pomocą Cell Site Simulator (przenośna fałszywa wieża telefonii komórkowej, która wygląda jak prawdziwa). Jest w stanie wykryć telefony komórkowe określonych użytkowników i śledzić ich lokalizację. Warto w tym miejscu wspomnieć również o IMSI, czyli International Mobile Subscriber Identity, który uzyska również specjalny „łapacz” i jest w stanie zidentyfikować kartę SIM konkretnej osoby.

Taki „łapacz” IMSI musi być zainstalowany w określonej lokalizacji, aby znaleźć i śledzić pobliskie urządzenia. Obecnie nie ma niezawodnej ochrony przed „łapaczami” IMSI. Niektóre aplikacje twierdzą, że są w stanie je wykryć, ale ta funkcja nie została jeszcze udoskonalona. Aby się zabezpieczyć, warto wyłączyć łączność 2G (urządzenie będzie łączyć się tylko z sieciami 3G i 4G) oraz połączenia roamingowe, chyba że planujesz podróż do krajów, w których Twój operator nie jest dostępny. Środki te pomogą chronić się przed śledzeniem przez łapacze IMSI.

3 Śledzenie Wi-Fi i Bluetooth

Nowoczesne smartfony oprócz sieci komórkowej mają inne nadajniki sygnału, takie jak Wi-Fi i Bluetooth. Sygnały te są transmitowane z mniejszą mocą niż połączenia telefoniczne i zazwyczaj można je śledzić tylko w niewielkiej odległości (np. w tym samym pomieszczeniu lub budynku), chociaż czasami przy użyciu wyrafinowanej anteny można je wykryć z większej odległości.

W eksperymencie przeprowadzonym w 2007 roku ekspert ds. bezpieczeństwa w Wenezueli był w stanie prześledzić sygnał Wi-Fi na odległość 382 km na obszarze wiejskim o niewielkich zakłóceniach radiowych. Zarówno Wi-Fi, jak i Bluetooth mają unikalny numer seryjny urządzenia zwany adresem MAC, który może śledzić każdy odbiorca sygnału. Producent urządzenia ustawia ten adres w momencie tworzenia urządzenia i nie można go zmienić za pomocą oprogramowania.

Niestety adres MAC można śledzić za pomocą sygnałów Wi-Fi, nawet jeśli urządzenie nie jest podłączone do określonej sieci bezprzewodowej lub nie przesyła danych. Za każdym razem, gdy Wi-Fi jest włączone w smartfonie, będzie przesyłać losowe sygnały zawierające adres MAC, umożliwiając w ten sposób osobom trzecim znajdującym się w pobliżu wykrycie tego konkretnego urządzenia. Takie podejście zostało zastosowane w komercyjnych aplikacjach śledzących, na przykład, aby umożliwić właścicielom sklepów uzyskanie statystyk dotyczących tego, jak często poszczególni klienci odwiedzają ich sklep i jak długo tam spędzają. Od 2014 roku producenci smartfonów zaczęli przyznawać, że ten rodzaj śledzenia ma swoje wady, ale problem pozostaje aktualny do dziś.

W porównaniu z monitoringiem GSM, ta forma śledzenia nie jest zbyt użyteczna dla rządu. Można wyciągnąć taki wniosek, ponieważ śledzenie jest możliwe tylko na niewielką odległość i wymaga wstępnych danych lub obserwacji użytkownika w celu ustalenia jego adresu MAC. Jednak ta forma śledzenia jest bardzo dokładnym sposobem określenia, kiedy dana osoba znajduje się w budynku lub poza nim. Wyłączenie Wi-Fi i Bluetooth w smartfonie może zapobiec takiemu podsłuchiwaniu.

Operatorzy sieci Wi-Fi mogą również wyświetlać adresy MAC każdego urządzenia podłączonego do ich sieci. Oznacza to, że są w stanie rozpoznać niektóre telefony komórkowe nawet po czasie, identyfikując je jako połączone wcześniej.

Na niektórych urządzeniach możliwa jest fizyczna zmiana adresu MAC w taki sposób, że inne osoby nie mogą go z czasem rozpoznać. Na nich, przy użyciu odpowiedniego oprogramowania i ustawień, przynajmniej codziennie dałoby się ustawić nowy adres MAC. Zwykle wymaga to, jak już wspomniano, specjalnego oprogramowania, takiego jak aplikacja do zmiany adresu MAC. Jednak ta opcja nie jest obecnie dostępna dla większości modeli smartfonów.

4 Wyciek informacji o lokalizacji z Internetu i aplikacji

Nowoczesne smartfony dają możliwość określenia swojej lokalizacji za pomocą GPS, a czasami innych usług świadczonych przez firmy geolokalizacyjne. Aplikacje mogą wysyłać do telefonu zapytania o informacje o lokalizacji i używać go do świadczenia określonych usług na podstawie otrzymanych informacji.

Niektóre z tych aplikacji (np. mapy) udostępniają Twoją lokalizację dostawcy usług, który z kolei umożliwia innym osobom śledzenie Cię. Twórcy aplikacji mogli od początku nie chcieć śledzić ruchów użytkowników, ale i tak mogą to zrobić.

Smartfony dają Ci pewną kontrolę, zezwalając lub uniemożliwiając aplikacjom dostęp do Twojej lokalizacji. Dobrą praktyką jest ochrona prywatności poprzez ograniczanie aplikacji, które mogą uzyskiwać dostęp do tych informacji. Jako minimum powinieneś upewnić się, że Twoja lokalizacja jest dostępna tylko dla aplikacji, którym ufasz i masz dobry powód, aby uzyskać dostęp do tego rodzaju danych.

Śledzenie lokalizacji nie polega tylko na ustaleniu, gdzie aktualnie znajduje się dana osoba. Może to być również prośba o uzyskanie historii ruchów za wybrany okres czasu. Na przykład śledzenie lokalizacji służy do sprawdzania, czy określone osoby są w romantycznych związkach; zrozumieć, kto uczestniczył w ważnym spotkaniu lub kto uczestniczył w proteście przeciwko rządowi.

W grudniu 2013 r. Washington Post doniósł o narzędziach NSA do śledzenia lokalizacji, które zbierają ogromne ilości informacji „o lokalizacji telefonów komórkowych na całym świecie”. Robi to głównie poprzez śledzenie wież firmy telefonicznej. Narzędzie o nazwie CO-TRAVELER wykorzystuje dane do wyszukiwania relacji między ruchami różnych osób, aby dowiedzieć się, kto na przykład podróżuje razem.

Jak uniknąć śledzenia

Wyłącz swój telefon

Powszechnie uważa się, że telefony służą do monitorowania ludzi, nawet jeśli nie używają ich aktywnie do wykonywania połączeń. W rezultacie, jeśli prowadzisz prywatną rozmowę, wskazane jest całkowite wyłączenie telefonów (lub nawet wyjęcie z nich baterii).

Wydaje się, że zalecenie wyjęcia baterii wynika głównie z istnienia złośliwego oprogramowania, które powoduje, że telefon wyłącza się na żądanie oszusta (pokazuje tylko pusty ekran), podczas gdy w rzeczywistości pozostaje włączony i jest w stanie monitorować Twoje rozmowy. W ten sposób ludzie zostaną oszukani, myśląc, że zdecydowanie wyłączyli telefony, podczas gdy w rzeczywistości tak nie jest. Takie złośliwe oprogramowanie istnieje, więc bądź ostrożny.

Wyłączenie telefonu ma jedną potencjalną wadę: jeśli wiele osób w tym samym miejscu zrobi to w tym samym czasie, będzie to wyraźny znak dla operatorów telefonii komórkowej, którzy założą, że coś się stało. Tym „czymś” może być oczywiście początek filmu w kinie czy odlot samolotu z lotniska, ale (jednocześnie) prywatne spotkanie czy rozmowa. Alternatywą dla tego kroku jest proste rozwiązanie: zostaw telefony w innym pokoju, aby oszuści nie mogli Cię podsłuchiwać nawet przez mikrofony urządzeń.

Jednorazowe telefony

Telefony używane tymczasowo, a następnie wyrzucane, nazywane są telefonami jednorazowego użytku. Ludzie, którzy próbują uniknąć rządowej inwigilacji, często zmieniają telefony komórkowe (i numery), aby utrudnić śledzenie ich rozmów. Używają telefonów niezwiązanych z ich tożsamością, aby upewnić się, że działają pod przykrywką.

Ten typ telefonu ma szereg ograniczeń.

Po pierwsze, sama wymiana karty SIM lub zmiana telefonu nie zapewnia pełnej ochrony danych, ponieważ operatorzy mobilni monitorują zarówno kartę SIM, jak i samo urządzenie. Innymi słowy, operator sieci wie, które karty SIM były używane w jakich urządzeniach i może je śledzić pojedynczo lub razem.

Po drugie, rząd opracowuje metody analizowania lokalizacji urządzeń mobilnych, za pomocą których można wykorzystać śledzenie ruchu do zgadywania lub stawiania hipotez dotyczących tego, czy wiele urządzeń naprawdę należy do tej samej osoby. Istnieje wiele sposobów, aby to udowodnić. Analityk bezpieczeństwa może na przykład sprawdzić, czy dwa urządzenia poruszają się razem lub, nawet jeśli są używane w różnych momentach, czy znajdują się w tym samym miejscu.

Innym problemem związanym z korzystaniem z anonimowych usług telefonicznych jest to , że wzorce dzwonienia są podobne. Na przykład zwykle dzwonisz do członków rodziny i współpracowników. Mimo że każda z tych osób odbiera połączenia od wielu osób, prawdopodobnie jesteś jedyną osobą na świecie, która rutynowo dzwoni do nich obu z tego samego numeru. Dlatego nawet jeśli nagle zmienisz numer, a następnie wznowisz te same wzorce w rozmowach, dość łatwo będzie ustalić, który numer był wcześniej twój.

Istnieje specjalna baza danych Hemisphere (w której przechowywane są historie połączeń), dzięki której rządy i władze mogą śledzić telefony jednorazowe, śledząc podobieństwo ich wzorców połączeń. Jednorazowe telefony są uważane za jednorazowe, ponieważ dana osoba używa ich tylko raz, ale algorytmy tej analizy bazy danych pomogą nawiązać połączenie między jednym telefonem a drugim. Można to łatwo zrobić, jeśli oba telefony były używane do wykonywania lub odbierania połączeń z tych samych numerów.

Wszystkie te fakty oznaczają, że efektywne wykorzystanie telefonów jednorazowego użytku w celu ukrycia tożsamości przed inwigilacją rządu obejmuje:

  • Nie używaj ponownie karty SIM ani urządzenia.
  • Nie noś razem różnych telefonów jednorazowych.
  • Używaj telefonów w różnych miejscach.
  • Nie wykonuj ani nie odbieraj połączeń od tych samych osób za pomocą różnych urządzeń.

Nie jest to bynajmniej pełna lista: np. nie braliśmy pod uwagę ryzyka związanego z obserwowaniem miejsca sprzedaży telefonu jednorazowego użytku ani miejsc, w których jest on używany; lub możliwość zainstalowania oprogramowania do rozpoznawania głosu określonej osoby jako zautomatyzowanej metody ustalania, kto mówi przez określony telefon.

Trochę o GPSie

GPS pozwala urządzeniom w dowolnym miejscu na świecie szybko i dokładnie określić swoją lokalizację. Funkcja działa w oparciu o analizę sygnałów z satelitów. Istnieje powszechne błędne przekonanie, że te satelity w jakiś sposób śledzą użytkowników lub wiedzą, gdzie się znajdują. W rzeczywistości satelity GPS przesyłają tylko sygnały, nie rejestrują ani nie przechowują żadnych danych. Ponadto operatorzy satelitów i systemów GPS nie wiedzą, gdzie znajduje się dany użytkownik lub urządzenie.

Można to uznać za prawdę, ponieważ poszczególne odbiorniki GPS (takie jak te w smartfonach) obliczają swoje własne pozycje, określając, jak długo sygnały radiowe z wielu satelitów docierały do ​​urządzenia.

Ale dlaczego wciąż mówimy Śledzenie GPS, to zwykle śledzenie to jest wykonywane przez aplikacje działające na smartfonie. Pytają system operacyjny telefonu o jego lokalizację (która jest określana za pomocą GPS). Aplikacje następnie przekazują te informacje komuś innemu za pomocą połączenia internetowego.

Istnieją również małe „błędy GPS”, które można potajemnie ukryć w czyichś rzeczach lub przymocować do pojazdu. Błędy te określają własną lokalizację, a następnie aktywnie przekazują ją przez sieć innej osobie.

„Earvesting” komunikacji mobilnej

Sieci komórkowe nie zostały pierwotnie zaprojektowane z myślą o wykorzystaniu środków technicznych do ochrony połączeń abonentów przed podsłuchem. Innymi słowy, osoba posiadająca odpowiedni sprzęt radiowy mogła podsłuchiwać rozmowy.

Dziś sytuacja zmieniła się na lepsze, ale niewiele. Technologie szyfrowania zostały dodane do standardów komunikacji mobilnej, aby zapobiec podsłuchiwaniu. Ale wiele z tych technologii było słabo rozwiniętych (czasami celowo, z powodu nacisków rządu). Zostały one rozmieszczone nierównomiernie, więc mogą być dostępne na jednym nośniku, ale nie na innym, w jednym kraju, ale nie w innym. Na przykład w niektórych krajach przewoźnicy w ogóle nie stosują szyfrowania lub stosują przestarzałe standardy bezpieczeństwa. Oznacza to, że ktoś z odpowiednim urządzeniem może przechwytywać połączenia i wiadomości tekstowe innych osób.

Nawet jeśli stosowane są najlepsze standardy branżowe i technologie, wciąż są ludzie, którzy mogą podsłuchiwać Twoje rozmowy. Co najmniej sami operatorzy telefonii komórkowej mają możliwość przechwytywania i rejestrowania danych o tym, kto do kogo dzwonił lub do kogo pisał, kiedy i co powiedział. Informacje te mogą być również dostępne dla rządu. Ponadto łapacze IMSI (o których mówiliśmy wcześniej) są w stanie śledzić Twoją lokalizację.

Wiele osób uważa, że ​​tradycyjne rozmowy i SMS-y nie są chronione przed podsłuchem czy nagrywaniem. Chociaż szczegóły techniczne różnią się znacznie w zależności od miejsca i systemu, zabezpieczenia techniczne są rzeczywiście bardzo słabe i zawodne.

Sytuacja zmienia się, gdy do komunikacji używasz bezpiecznych komunikatorów, które mogą wykorzystywać szyfrowanie do ochrony Twojej korespondencji i połączeń. To szyfrowanie zapewnia lepszą ochronę. Poziom ochrony uzyskiwany dzięki używaniu bezpiecznych aplikacji komunikacyjnych do komunikowania się zależy w dużej mierze od używanych aplikacji i sposobu ich działania. Ważnym pytaniem jest również to, czy ta aplikacja wykorzystuje szyfrowanie typu end-to-end w celu ochrony komunikacji i czy programista ma jakikolwiek sposób na anulowanie lub obejście tego szyfrowania.

Telefon jest zainfekowany złośliwym oprogramowaniem

Telefon może zostać zainfekowany wirusem i innym złośliwym oprogramowaniem z wielu powodów: użytkownik został oszukany podczas instalowania oprogramowania; ktoś był w stanie włamać się do jego urządzenia; istnieją wady bezpieczeństwa w istniejącym oprogramowaniu. Podobnie jak w przypadku innych typów urządzeń komputerowych, złośliwe oprogramowanie może szpiegować użytkownika. Na przykład może wyświetlać i udostępniać Twoje dane osobowe (takie jak zapisane wiadomości tekstowe lub zdjęcia). Program może również aktywować niektóre czujniki urządzenia, takie jak mikrofon, kamera, GPS, aby Cię śledzić.

Ta metoda jest używana przez niektóre stany do szpiegowania swoich obywateli za pomocą własnych telefonów. Ludzie reagują na ten fakt dość trzeźwo, zostawiając telefony komórkowe w innym pokoju na czas prywatnej rozmowy lub je wyłączając.

Innym problemem jest to, że złośliwe oprogramowanie może teoretycznie sprawić, że telefon „udaje”, że jest wyłączony, gdy pozostaje włączony (nawet przy czarnym ekranie telefon będzie działał). W takim przypadku lepiej zachować ostrożność i wyjąć baterię z urządzenia podczas poufnych negocjacji.

Badanie zajętego telefonu

Analiza kryminalistyczna urządzeń mobilnych jest dość rozwiniętą dziedziną na świecie. Ekspert-analityk podłącza przechwycone urządzenie do specjalnej maszyny, która odczytuje zapisane w nim dane, w tym zapisy podjętych działań, wykonanych rozmów telefonicznych i wysłanych wiadomości tekstowych. Analiza kryminalistyczna pomoże przywrócić dostęp do usuniętych wiadomości tekstowych. Dzięki niemu możesz czasem ominąć blokadę ekranu, szczególnie w przypadku starszych telefonów.

Istnieje wiele aplikacji na smartfony, które próbują wyłączyć lub uniemożliwić analizę kryminalistyczną danych i zapisów lub zaszyfrować istniejące dane, aby uczynić je nieczytelnymi dla analityka. Dodatkowo istnieje specjalne oprogramowanie Remote Wipe, które pozwala właścicielowi telefonu na zdalne wymazanie niektórych danych na jego żądanie.

To oprogramowanie będzie przydatne do ochrony danych przed przestępcami. Należy jednak pamiętać, że umyślne niszczenie dowodów lub utrudnianie śledztwa może być potraktowane przez sąd jako osobne przestępstwo, często z bardzo poważnymi konsekwencjami.

Analiza wzorców użytkowania telefonu

Rząd używa również komputerów do analizowania danych na telefonach wielu użytkowników, aby automatycznie znaleźć określone wzorce lub wzorce użytkowania. Modele te pozwalają analitykowi bezpieczeństwa znaleźć przypadki, w których ludzie używali swoich telefonów w nietypowy sposób, na przykład podejmując specjalne środki ostrożności dotyczące swojej prywatności.

Oto, czego rząd może się dowiedzieć, przeprowadzając analizę danych: czy ludzie się znają; gdy jedna osoba korzysta z kilku telefonów lub zmienia wiele urządzeń w krótkim czasie; kiedy ludzie podróżują razem lub spotykają się regularnie; gdy ludzie używają swoich telefonów w podejrzany sposób.

Jeśli ten artykuł był dla Ciebie pomocny, podziel się nim ze znajomymi lub w mediach społecznościowych.

Według EF.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów