Követik az okostelefonodat? Megkérdeztünk egy szakértőt

A filmekben a menekülő embereket gyakran a mobiltelefonjuk miatt üldözik. Számtalan olyan jelenet van, ahol drága okostelefonokat törnek darabokra, vagy dobnak a folyóba, hogy elkerüljék az aljas kormányzati ügynökök vagy a jól felszerelt maffiózók elfogását.

Halálom, hogy te nem vagy ilyen helyzetben. De ha mégis, tényleg olyan messzire kell mennie? Megkérdeztük a szakértőket, hogy a mobiltelefonod valójában milyen információkat sugároz rólad, hogyan védheted meg magad, és mi kell ahhoz, hogy valóban eltűnj a hálózatból.

Az egyszerű lehetőségek nem működnek

Ha azt gyanítod, hogy a telefonodat követik, és szeretnéd elkezdeni eltüntetni a nyomokat anélkül, hogy kettétörnéd, az első tipped az lehet, hogy egyszerűen bekapcsolod a repülőgépes üzemmódot. Ez nem lesz elég.

“Minden telefon két operációs rendszerrel rendelkezik” – magyarázza Gary S. Miliefsky, a SnoopWall vezérigazgatója – “Az egyik a mobilhálózatokhoz csatlakozik, a másik pedig a fogyasztóhoz. A repülőgépes üzemmód csak a fogyasztóval szemben álló operációs rendszer, például az Android vagy az iOS funkcióit tilthatja le, de a telefon és a szolgáltatói hálózat között használt operációs rendszerét nem. Előfordulhat, hogy a telefon “pinget” ad ki, és Ön nem is tud róla.”

A mobiltoronnyal való bármilyen kommunikáció leleplezheti Önt

Nem is kell, hogy GPS-koordinátákat küldjön – a mobiltoronnyal való bármilyen kommunikáció leleplezheti Önt. Ha összehasonlítod a mobiltelefonod jelerősségét több mobiltoronynál, akkor valaki, aki keres téged, triangulációval megközelítheti a tartózkodási helyedet. Ehhez a mobilhálózat adataihoz kell hozzáférni, ami a bűnözők számára elérhetetlen, de a szolgáltatók kötelezhetők arra, hogy ezeket az adatokat a bűnüldöző szervek rendelkezésére bocsássák.

Szóval mi lenne, ha eltávolítanánk a SIM-kártyát?

“A SIM-kártya eltávolítása a legtöbb kiberbűnözőt megállíthatja, de minden telefon rendelkezik beépített azonosítókkal, amelyeket olyan eszközökkel lehet felismerni, mint a rendőrség és a hadsereg által jelenleg használt Stingray eszközök, valamint az NSA által felállított hamis 2G mobiltornyok” – magyarázza Gary – “A telefon 2G-re kényszerítése azt jelenti, hogy nincs titkosítás, és könnyen felismerhető és nyomon követhető.”

A Stingray-ket cell-site szimulátoroknak vagy IMSI-fogónak is nevezik. Utánozzák a mobiltelefon-tornyokat, és olyan jeleket küldenek, amelyek becsaphatják a mobiltelefont, hogy válaszoljon a tartózkodási helyével és olyan adatokkal, amelyek felhasználhatók az Ön azonosítására. És meglepően széles körben használják őket.

Az American Civil Liberties Union térképet és listát készített azokról a szövetségi ügynökségekről, amelyekről ismert, hogy mobiltelefon-szimulátorokat használnak, köztük az FBI, a DEA, a Titkosszolgálat, az NSA, az amerikai hadsereg, a haditengerészet, a marsallszolgálat, a tengerészgyalogság, a nemzeti gárda és még sokan mások. Nyilvánvaló okokból ez a lista nem teljes.

Mi a helyzet a Wi-Fi-vel?

Nagy hatótávolságban a Wi-Fi segítségével is nyomon követhető. Minden alkalommal, amikor bekapcsolja a Wi-Fi-t, a telefonja olyan jelet küld, amely tartalmazza az egyedi MAC-címét, ami olyan, mint a digitális eszközök ujjlenyomata. Ezt a fajta technológiát már most is használják a boltok, hogy nyomon kövessék az Ön mozgását. A korlátozott hatótávolság miatt nem ideális megfigyelésre, de ha valaki megszerezte az Ön MAC-címét, akkor abból következtetni lehet például arra, hogy Ön mikor lép be vagy mikor hagy el egy adott épületet.

Az egyszerű megoldás az, hogy kerülje a titkosítatlan nyilvános Wi-Fi-t. Egyes telefonokon az is lehetséges, hogy megváltoztasd vagy meghamisítsd a MAC-címedet. Néhány Android-alkalmazás segíthet ebben, de lehet, hogy rootolni kell a telefont. Az iOS 8-cal az Apple nagyobb biztonságot vezetett be a MAC-cím véletlenszerűvé tételével, bár az iMore szerint ez a funkció a gyakorlatban nem biztos, hogy olyan jól működik, mint remélnénk.

Miliefsky más okokat is megemlít a nyilvános Wi-Fi hálózatok elkerülésére: az úgynevezett man-in-the-middle támadásokat és a hamis “megbízható” routereket. A hamis Wi-Fi hozzáférési pontokat néha “gonosz ikreknek” is nevezik, és úgy tervezték őket, hogy úgy nézzenek ki, mint egy legitim Wi-Fi hálózat, de valójában egy támadó működteti őket. Ha csatlakozol, akkor lehallgathatnak, vagy egy hamis weboldalra irányíthatnak, ahol bizalmas jelszavakat és egyéb információkat szerezhetnek meg.

A man-in-the-middle támadások gyakoribbak, mivel a támadónak csak egy titkosítatlan Wi-Fi hozzáférési pont hatósugarában kell lennie, és potenciálisan képes lehet két fél közötti üzenetek lehallgatására, vagy akár új üzenetek közbeiktatására.

“Ha HTTPS-t, TLS-t vagy SSL-t használunk, nehezebb lehallgatni a nyilvános Wi-Fi-t, de voltak már olyan kihasználások, mint az SSL Heartbleed-támadás” – magyarázza Miliefsky.

A TLS- és SSL-szabványok célja, hogy biztosítsák a kommunikáció titkosítását. Ezért volt olyan nagy dolog a Heartbleed sebezhetőség. Ez egy olyan OpenSSL-hiba volt, amely potenciálisan lehetővé tette a kiberbűnözők számára, hogy érzékeny információkat, például titkosítási kulcsokat gyűjtsenek, így észrevétlen man-in-the-middle-támadásokat indíthattak.”

A belső fenyegetés

Az olyan fenyegetések, mint a Stingray, aggódhat az adatvédelem megsértése miatt, de vannak egyszerűbb módszerek is a nyomon követésünkre. A legtöbb bűnöző az alacsonyan lógó gyümölcsökre vadászik, és a legnagyobb fenyegetést a követés és kémkedés szempontjából valószínűleg a rosszindulatú programok jelentik.”

“A nyilvános Wi-Fi kisebb kockázatot jelent, mint az, hogy a megbízható alkalmazások creepware-ek legyenek és kémkedjenek utánad” – javasolja Miliefsky.

Egy csomó kereskedelmi, mobilos kémprogram van a piacon, amelyek lehetővé teszik, hogy valaki lehallgassa az e-maileket, szöveges üzeneteket és hívásokat.

Egyes esetekben még az is lehetséges, hogy a hackerek távolról hozzáférjenek az okostelefon mikrofonjához vagy kamerájához.

“Lehet, hogy már telepített egy olyan alkalmazást, amelyben megbízik, és amely képes erre” – mondja Miliefsky – “Csak menjen a Google Play áruházba vagy az Apple iTunes-ba, és nézze meg a legnépszerűbb alkalmazások, például zseblámpák, bibliák, akkumulátor-maximalizálók, QR-olvasók, jelszókezelők, egyéb segédprogramok és játékok engedélyeit.”

Gary cége, a SnoopWall tavaly került a címlapokra egy zseblámpa-kémszoftver jelentéssel. Kiderült, hogy a Play Store-ban számos népszerű zseblámpa-alkalmazás gyanúsan hosszú engedélylistát kért, ami lehetővé tette számukra, hogy elméletileg mindenféle dolgot tegyenek, például GPS-en keresztül kövessék Önt, hozzáférjenek a szöveges üzenetek előzményeihez és a hívásnaplókhoz.

Egyes esetekben még az is lehetséges, hogy a hackerek távolról hozzáférjenek az okostelefon mikrofonjához vagy kamerájához, amint azt Gary a Good Morning America című műsorban bemutatta.

Szabadulj meg a rosszindulatú programoktól

A rosszindulatú programokkal kapcsolatban az a jó, hogy rosszindulatú alkalmazást kell telepíteni. Kerülheted az SMS-mellékletek megnyitását, kerülheted az ismeretlen forrásból származó alkalmazásokat, és gyanakvó szemet vethetsz a telepített alkalmazások listájára.

“Feltétlenül itt az ideje a tavaszi nagytakarításnak” – javasolja Gary – “Töröld az összes olyan alkalmazást, amelyet nem használsz.”

A megtartani kívánt alkalmazások esetében Gary négy dolog ellenőrzését javasolja:

  1. Meghatalmazások (Túl sok ahhoz képest, amit az alkalmazásnak tennie kell?)
  2. Adatvédelmi irányelvek (Olvassa el figyelmesen.)
  3. Cég honlapja (A rosszindulatú programok melegágyaiban, például Kínában, Oroszországban, Brazíliában vagy Indiában van a székhelyük?)
  4. Az alkalmazás fejlesztőjének e-mailje (Küldjön egyet, hogy lássa, hogyan válaszolnak.)

“Ha nem tetszik, amit ezzel a négy elemmel lát, dobja ki, és keressen egy jobb, az adatvédelmet kevésbé sértő alternatívát”, mondja Gary, “Lehet, hogy meg kell vennie egy alkalmazást, hogy kapjon egyet, amely nem használ reklámhálózatokat és nem rendelkezik creepware viselkedéssel, de megéri a 99 centet, hogy visszaszerezze az identitását, nem igaz?”.”

Hogyan kerülheted el, hogy nyomon kövessenek?

Egy dolog lehetséges és egy dolog valószínűsége között különbség van. Egy kis józan ésszel a legtöbben el tudják kerülni a problémákat. Gondoskodjon a képernyőzárolás biztonságáról, hogy senki ne tudjon fizikailag telepíteni egy alkalmazást a telefonjára, amikor Ön nem figyel, kövesse a fenti tanácsokat az új alkalmazások telepítésével kapcsolatban, és kerülje a nyilvános Wi-Fi-t. Ha mindenképpen nyilvános Wi-Fi-t kell használnia, akkor használjon VPN szolgáltatást vagy alkalmazást. Ez megvédi Önt a legvalószínűbb bűnözői fenyegetésekkel szemben.

Az, hogy egy rosszhiszemű FBI-ügynök, egy ellenséges külföldi kormány vagy egy rendkívül jól felszerelt bűnbanda követi Önt, már más kérdés. Ha ilyen őrülten mélyen aggódik, csak néhány bolondbiztos lehetőség van a magánélet védelmére.

“Ha el akarja kerülni, hogy lenyomozzák, a legjobb, ha a telefonját egy PrivacyCase tokba teszi, vagy kiveszi az akkumulátort” – mondja Miliefsky. A PrivacyCase olyan árnyékolásba burkolja a telefont, amely blokkolja a ki- és bemenő jeleket, mintha egy pincébe mennénk.”

Ha azon tűnődik, hogy miért nem elég a telefon kikapcsolása, az olyan rosszindulatú szoftverek miatt van, mint a PowerOffHijack. A Play Store-ban nem találod meg, és a készüléknek rootolva kell lennie ahhoz, hogy működjön, de az AVG több mint 10 000 telepítésről számolt be, főként Kínában. Lejátssza a szokásos kikapcsolási animációt, és üressé teszi a képernyőt, de valójában bekapcsolva tartja a készüléket, hogy megfigyelhesse Önt.

Szóval, ha valóban sietve akar lekapcsolni, vegye ki az akkumulátort. Persze sok modern okostelefon, például az iPhone 6 és a Galaxy S6 nem engedi ezt megtenni. Tehát lehet, hogy a filmek mégsem túloztak: lehet, hogy össze kell törnöd vagy ki kell dobnod az okostelefont, ha tényleg teljesen ki akarod kerülni a megfigyelést.

Editors’ Recommendations

  • How to boost your cell signal
  • How to track a phone using Android or iOS
  • How to protect your smartphone from hackers and intruders
  • How to find the IP address of your router for customization and security
  • What is fixed wireless 5G? Here’s everything you need to know

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük