...
Life hacks, användbara tips, rekommendationer. Artiklar för män och kvinnor. Vi skriver om teknik, och om allt som är intressant.

Spion i fickan. Alla sätt att spåra platsen för din smartphone

0

Mobiltelefoner finns överallt, de har blivit det huvudsakliga kommunikationsmedlet, men nu använder vi dessa enheter inte bara för att ringa telefonsamtal, utan också för att komma åt Internet, skicka meddelanden och foton.

Tyvärr har mobiltelefoner aldrig utformats för att ge sina ägares integritet och säkerhet. De misslyckas med att skydda din kommunikation från tredje part och utsätter dig för fler och fler typer av övervakning, såsom platsspårning.

Som regel ger mobila enheter användaren mycket mindre kontroll än samma bärbara dator eller PC: du kan inte ändra operativsystemet; det är svårare för dig att förstå hur attacken utfördes med skadlig programvara; svårt att ta bort eller ersätta oönskad programvara som var förinstallerad. Dessutom kan din mobiloperatör övervaka dig och hur du använder din telefon. Enhetstillverkaren kan också hävda att din enhet är föråldrad och sluta förse dig med programuppdateringar, inklusive nya systemsäkerhetsuppdateringar. Om detta händer kommer du att lämnas oskyddad i en värld där det finns mycket skadlig programvara.

Vi inbjuder dig att läsa vår översättning av en artikel från Electronic Frontier Foundation om hur en smartphone kan bli ett övervakningsverktyg och äventyra ägarens integritet.

Platsspårning

Det största men nästan osynliga hotet mot din integritet som mobiltelefoner bär på är att de rapporterar din plats dygnet runt. Det finns minst fyra sätt på vilka en telefons plats kan spåras.

1 celltorn

I alla mobilnät kan operatören ta reda på var en viss abonnents telefon är när enheten är påslagen och ansluten till nätet. Möjligheten att göra detta beror på hur mobilnätet är byggt. Denna teknik kallas vanligtvis triangulering.

En operatör kan spåra enhetens plats genom att analysera signalstyrkan som olika torn tar emot från en viss abonnents mobiltelefon och sedan beräkna var den telefonen ska placeras. Den noggrannhet med vilken en operatör kan fastställa en abonnents plats varierar beroende på många faktorer, inklusive den teknik som används av operatören och antalet mobiltorn i ett område. Du kan spåra telefonen till en viss abonnent upp till blocket, och ibland även hemma.

Det finns inget tillförlitligt sätt att gömma sig från den här typen av övervakning medan din mobiltelefon är på och sänder signaler på operatörens nätverk. Även om vanligtvis bara mobiloperatören själv kan utföra denna typ av spårning, ligger det också inom regeringens makt att tvinga den att överföra en viss användares plats (realtid eller i efterhand).

År 2010 använde en tysk integritetsförespråkare vid namn Malte Spitz en integritetslag för att tvinga sin mobiloperatör att lämna över register relaterade till hans plats. Han bestämde sig för att publicera dem som en varnande berättelse så att andra människor förstår hur mobiloperatörer kan kontrollera sina användare på detta sätt. Möjligheten för statlig tillgång till denna typ av data är inte något fiktivt: detta tillvägagångssätt har länge använts av brottsbekämpande myndigheter i länder som USA och Ryssland.

En annan typ av spårning relaterad till detta är följande: regeringen ber mobiloperatören om en lista över alla mobila enheter som "spottades" i ett visst område vid en viss tidpunkt. Dessa uppgifter kan användas för att utreda ett brott eller för att ta reda på vem som var närvarande vid en viss protest. Till exempel använde den ukrainska regeringen den här metoden 2014 för att få en lista över alla personer vars mobiltelefoner var närvarande vid ett anti-regeringsmöte.

Telefonägare delar också sin platsdata med varandra. Den här informationen är mindre korrekt än spårningsdata som erhålls från flera torn, men den kan fortfarande användas för att ta reda på platsen för en specifik enhet. Detta missbrukas ofta av kommersiella tjänster som begär sådana uppgifter för att avgöra var en viss telefon för närvarande finns. Till skillnad från tidigare spårningsmetoder kräver denna metod inte att operatörer tvingas överföra sina användares data. I stället använder detta tillvägagångssätt platsinformation som var tillgänglig för kommersiella organisationer.

2 falska torn och IMSI "fångare"

En regering eller annan tekniskt kunnig organisation kan samla in din platsdata direkt, till exempel genom att använda Cell Site Simulator (ett bärbart falskt mobiltorn som ser ut som den äkta varan). Den kan upptäcka specifika användares mobiltelefoner och spåra deras plats. Det är också värt att nämna här IMSI, International Mobile Subscriber Identity, som också kommer att erhållas av en speciell "fångare", och kan identifiera SIM-kortet för en viss person.

En sådan IMSI "fångare" måste installeras på en specifik plats för att hitta och spåra närliggande enheter. För närvarande finns det inget tillförlitligt skydd mot IMSI "fångare". Vissa appar hävdar att de kan upptäcka dem, men den här funktionen har inte blivit perfekt än. För att skydda dig själv är det en bra idé att inaktivera 2G-anslutning (enheten ansluter endast till 3G- och 4G-nätverk) och roamingsamtal om du inte planerar att resa till länder där din operatör inte är tillgänglig. Dessa åtgärder hjälper dig att skydda dig från att spåras av IMSI-fångare.

3 Wi-Fi och Bluetooth-spårning

Moderna smartphones har andra signalsändare utöver mobilnätet, som Wi-Fi och Bluetooth. Dessa signaler sänds med lägre effekt än samtal och kan vanligtvis endast spåras inom ett kort avstånd (t.ex. inom samma rum eller byggnad), även om ibland en sofistikerad antenn kan upptäcka dem från längre avstånd.

I ett experiment 2007 kunde en säkerhetsexpert i Venezuela spåra en Wi-Fi-signal över en sträcka av 382 km i ett landsbygdsområde med lite radiostörningar. Både Wi-Fi och Bluetooth har ett unikt enhetsserienummer som kallas en MAC-adress, som kan spåras av alla som tar emot en signal. Enhetstillverkaren ställer in denna adress när enheten skapas, och den kan inte ändras av programvara.

Tyvärr kan MAC-adressen spåras via Wi-Fi-signaler även om enheten inte är ansluten till ett specifikt trådlöst nätverk eller inte överför data. Närhelst Wi-Fi är aktiverat på en smartphone kommer den att sända slumpmässiga signaler som innehåller MAC-adressen och därmed tillåta tredje parter i närheten att upptäcka just den enheten. Detta tillvägagångssätt har använts för kommersiella spårningsapplikationer, till exempel för att tillåta butiksägare att få statistik över hur ofta specifika kunder besöker deras butik och hur länge de spenderar där. Sedan 2014 har smartphonetillverkare börjat erkänna att denna typ av spårning har sina nackdelar, men problemet är fortfarande relevant idag.

Jämfört med GSM-övervakning är denna form av spårning inte särskilt användbar för regeringen. Denna slutsats kan dras eftersom spårning endast är möjlig över en kort sträcka och kräver preliminära data eller observation av användaren för att fastställa hans MAC-adress. Den här formen av spårning är dock ett mycket exakt sätt att avgöra när en person är i eller ut ur en byggnad. Att inaktivera Wi-Fi och Bluetooth på din smartphone kan förhindra sådan snooping.

Wi-Fi-nätverksoperatörer kan också se MAC-adressen för varje enhet som är ansluten till deras nätverk. Det betyder att de kan känna igen vissa mobiltelefoner även över tid, och identifierar dem som att de varit uppkopplade tidigare.

På vissa enheter är det möjligt att fysiskt ändra MAC-adressen på ett sådant sätt att andra inte kan känna igen den med tiden. På dem, med rätt programvara och inställningar, skulle det vara möjligt att ställa in en ny MAC-adress åtminstone varje dag. Detta kräver vanligtvis, som redan nämnts, speciell programvara, såsom en applikation för att ändra MAC-adressen. Men det här alternativet är för närvarande inte tillgängligt för de flesta smartphonemodeller.

4 Läckage av platsinformation från Internet och applikationer

Moderna smartphones ger dig möjligheten att bestämma din plats med hjälp av GPS och ibland andra tjänster som tillhandahålls av geolokaliseringsföretag. Appar kan fråga din telefon efter platsinformation och använda den för att tillhandahålla vissa tjänster baserat på informationen den tar emot.

Vissa av dessa appar (som kartor) delar din plats med din tjänsteleverantör, som i sin tur gör det möjligt för andra att spåra dig. Apputvecklare kanske inte ville spåra användarrörelser i första hand, men de kan göra det ändå.

Smartphones ger dig viss kontroll genom att tillåta eller neka appar att komma åt din plats. Det är en bra praxis att skydda din integritet genom att försöka begränsa vilka appar som kan komma åt denna information. Som ett minimum bör du se till att din plats endast är tillgänglig för appar som du litar på och som har en bra anledning att komma åt den här typen av data.

Platsspårning handlar inte bara om att ta reda på var en person befinner sig just nu. Det kan också vara en förfrågan om att få historik över rörelser för en vald tidsperiod. Till exempel används platsspårning för att ta reda på om vissa personer har ett romantiskt förhållande; att förstå vem som deltog i ett viktigt möte eller vem som deltog i en protest mot regeringen.

I december 2013 rapporterade Washington Post om NSA:s platsspårningsverktyg, som samlar in stora mängder information "om var mobiltelefoner finns runt om i världen." Det gör det främst genom att spåra telefonbolagstorn. Ett verktyg som heter CO-TRAVELER använder datan för att leta efter samband mellan olika människors rörelser för att ta reda på vem som till exempel reser tillsammans.

Hur man undviker att bli spårad

Stäng av din telefon

Det är en allmän uppfattning att telefoner används för att övervaka människor, även om de inte aktivt använder dem för att ringa samtal. Som ett resultat, om du har en privat konversation, är det tillrådligt att helt stänga av dina telefoner (eller till och med ta bort batterierna från dem).

Rekommendationen att ta ut batteriet verkar främst bero på förekomsten av skadlig programvara som gör att telefonen stängs av på begäran av en bedragare (visar bara en tom skärm), medan den i själva verket förblir på och kan övervaka din samtal. Således kommer folk att luras att tro att de definitivt har stängt av sina telefoner, när de faktiskt inte har gjort det. Sådan skadlig programvara finns, så var försiktig.

Att stänga av telefonen har en potentiell nackdel: om många människor på samma plats gör det samtidigt är det ett definitivt tecken för mobiloperatörer, eftersom de kommer att anta att något har hänt. Det där "något" kan förstås vara början på en film på bio eller ett flygs avgång från flygplatsen, men (samtidigt) också ett privat möte eller samtal. Ett alternativ till detta steg är en enkel lösning: lämna dina telefoner i ett annat rum så att bedragare inte kan avlyssna dig ens genom enheternas mikrofoner.

Engångstelefoner

Telefoner som används tillfälligt och sedan slängs kallas för engångstelefoner. Människor som försöker undvika statlig övervakning tenderar att byta mobiltelefoner (och nummer) ofta för att göra det svårare att spåra deras konversationer. De använder telefoner som inte är relaterade till deras identiteter för att se till att de arbetar under täckmantel.

Denna typ av telefon har ett antal begränsningar.

För det första, att bara byta ut ett SIM-kort eller byta en telefon ger inte en person fullständigt skydd av sina data, eftersom mobiloperatörer övervakar både SIM-kortet och själva enheten. Nätoperatören vet med andra ord vilka SIM-kort som användes i vilka enheter och kan spåra dem antingen individuellt eller tillsammans.

För det andra utvecklar regeringen metoder för att analysera platsen för mobila enheter, genom vilka rörelsespårning kan användas för att göra gissningar eller hypoteser om huruvida flera enheter verkligen tillhör samma person. Det finns många sätt att bevisa det. Till exempel kan en säkerhetsanalytiker kontrollera om två enheter tenderar att röra sig tillsammans eller, även om de används vid olika tidpunkter, att vara på samma plats.

Ett annat problem med att använda anonyma telefontjänster är att människors samtalsmönster tenderar att vara liknande. Du brukar till exempel ringa dina familjemedlemmar och arbetskollegor. Även om var och en av dessa personer tar emot samtal från ett brett spektrum av människor, är du förmodligen den enda personen i världen som rutinmässigt ringer båda från samma nummer. Således, även om du plötsligt byter nummer och sedan återupptar samma mönster i samtal, kommer det att vara lätt nog att avgöra vilket nummer som tidigare var ditt.

Det finns en speciell Hemisphere – databas (där samtalshistorik lagras), med hjälp av den kan regeringar och myndigheter spåra engångstelefoner genom att följa likheten med deras samtalsmönster. Engångstelefoner anses vara engångstelefoner eftersom en person bara använder dem en gång, men algoritmerna för denna databasanalys hjälper till att upprätta en koppling mellan en telefon och en annan. Detta görs enkelt om båda telefonerna användes för att ringa eller ta emot samtal från samma nummer.

Alla dessa fakta betyder att effektiv användning av engångstelefoner för att dölja sin identitet från statlig övervakning inkluderar följande:

  • Återanvänd inte varken SIM-kortet eller enheten.
  • Bär inte olika engångstelefoner tillsammans.
  • Använd telefoner på olika platser.
  • Ring eller ta inte emot samtal från samma personer som använder olika enheter.

Det här är inte på något sätt en fullständig lista: till exempel övervägde vi inte risken med att observera platsen där en engångstelefon såldes eller platserna där den används; eller möjligheten att installera programvara för röstigenkänning för specifik person som en automatiserad metod för att avgöra vem som talar i en viss telefon.

Lite om GPS

GPS tillåter enheter var som helst i världen att snabbt och exakt bestämma sin plats. Funktionen fungerar baserat på analys av signaler från satelliter. Det finns en vanlig missuppfattning att dessa satelliter på något sätt spårar användare eller vet var de är. Faktum är att GPS-satelliter bara sänder signaler, de spelar inte in eller lagrar någon data. Dessutom vet inte operatörer av satelliter och GPS-system var en viss användare eller enhet finns.

Detta kan anses sant, eftersom individuella GPS-mottagare (som de inuti smartphones) beräknar sina egna positioner genom att bestämma hur lång tid det tog radiosignaler från flera satelliter att nå enheten.

Men varför pratar vi fortfarande om GPS-spårning, då brukar denna spårning göras av applikationer som körs på en smartphone. De frågar telefonens operativsystem efter dess plats (vilket bestäms med hjälp av GPS). Apparna skickar sedan denna information vidare till någon annan som använder en internetanslutning.

Det finns också små "GPS-buggar" som i hemlighet kan gömmas i någons tillhörigheter eller fästas på ett fordon. Dessa buggar bestämmer sin egen plats och vidarebefordrar den sedan aktivt över nätverket till en annan person.

"Earvesting" av mobil kommunikation

Mobilnät var ursprungligen inte utformade för att använda tekniska medel för att skydda abonnenternas samtal från avlyssning. Med andra ord kunde en person med rätt radiomottagningsutrustning lyssna på samtal.

Idag har situationen förändrats till det bättre, men inte mycket. Krypteringstekniker har lagts till standarder för mobilkommunikation för att förhindra avlyssning. Men många av dessa tekniker var dåligt utvecklade (ibland medvetet, på grund av regeringens påtryckningar). De har distribuerats ojämnt, så de kan vara tillgängliga i ett medium men inte i ett annat, i ett land men inte i ett annat. I vissa länder inkluderar till exempel inte operatörer kryptering alls eller använder föråldrade säkerhetsstandarder. Det innebär att någon med rätt enhet kan avlyssna andras samtal och sms.

Även när de bästa branschstandarderna och teknikerna används finns det fortfarande människor som kan avlyssna dina konversationer. Som ett minimum har mobiloperatörerna själva möjligheten att fånga upp och registrera data om vem som ringde eller skrev till vem, när och vad de sa. Denna information kan också vara tillgänglig för regeringen. Dessutom kan IMSI-fångare (som vi pratade om tidigare) spåra din plats.

Många tror att traditionella samtal och SMS-meddelanden inte är skyddade från avlyssning eller inspelning. Även om de tekniska detaljerna varierar avsevärt från plats till plats och system till system, är de tekniska skydden verkligen mycket svaga och opålitliga.

Situationen förändras när du använder säkra meddelanden för kommunikation, eftersom de kan använda kryptering för att skydda din korrespondens och samtal. Denna kryptering ger ett mer meningsfullt skydd. Den skyddsnivå du får av att använda säkra kommunikationsapplikationer för att kommunicera beror till stor del på vilka applikationer du använder och hur de fungerar. En viktig fråga är också om denna applikation använder end-to- end-kryptering för att skydda din kommunikation och om utvecklaren har något sätt att avbryta eller kringgå denna kryptering.

Telefonen är infekterad med skadlig programvara

Telefonen kan få virus och andra typer av skadlig programvara av många anledningar: användaren blev lurad när han installerade programvara; någon kunde hacka sig in i hans enhet; det finns säkerhetsbrister i befintlig programvara. Som med andra typer av datorenheter kan skadlig programvara spionera på användaren. Det kan till exempel visa och dela dina personliga uppgifter (som sparade textmeddelanden eller foton). Programmet kan också aktivera vissa enhetssensorer som mikrofon, kamera, GPS för att följa dig.

Denna metod används av vissa stater för att spionera på sitt folk med sina egna telefoner. Människor reagerar ganska nyktert på detta faktum, lämnar sina mobiltelefoner i ett annat rum under en privat konversation eller stänger av dem.

Ett annat problem är att skadlig programvara teoretiskt sett kan få telefonen att "låtsas" vara avstängd medan den är på (även med en svart skärm kommer telefonen att fungera). I det här fallet är det bättre att spela det säkert och ta bort batteriet från din enhet under konfidentiella förhandlingar.

Undersökning av den beslagtagna telefonen

Forensisk analys av mobila enheter är ett ganska utvecklat område i världen. En expertanalytiker kopplar den beslagtagna enheten till en speciell maskin som läser data som lagras inuti den, inklusive register över vidtagna åtgärder, gjorda telefonsamtal och skickade textmeddelanden. Kriminalteknisk analys hjälper till att återställa åtkomsten till raderade textmeddelanden. Med den kan du ibland kringgå skärmlåset, särskilt för äldre telefoner.

Det finns många smartphone-appar som försöker inaktivera eller förhindra kriminalteknisk analys av data och register, eller kryptera befintlig data för att göra den oläsbar för analytikern. Dessutom finns det en speciell programvara för Remote Wipe som gör att ägaren av telefonen kan radera vissa data på distans på hans begäran.

Denna programvara kommer att vara användbar för att skydda dina data från brottslingar. Observera dock att att avsiktligt förstöra bevis eller att hindra en utredning kan av domstol behandlas som ett separat brott, ofta med mycket allvarliga konsekvenser.

Analys av telefonanvändningsmönster

Regeringen använder också datorer för att analysera data på många användares telefoner för att automatiskt hitta vissa mönster eller användningsmönster. Dessa modeller gör det möjligt för säkerhetsanalytikern att hitta tillfällen där människor har använt sina telefoner på ovanliga sätt, som att vidta särskilda försiktighetsåtgärder angående deras integritet.

Här är vad regeringen kan ta reda på genom att göra dataanalys: känner folk varandra; när en person använder flera telefoner eller byter många enheter under en kort tidsperiod; när människor reser tillsammans eller träffar varandra regelbundet; när människor använder sina telefoner på ett misstänkt sätt.

Om du tyckte att den här artikeln var användbar, dela den gärna med dina vänner eller på sociala medier.

Enligt EFF.

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer