W filmach ludzie, którzy uciekają, są często ścigani z powodu swoich telefonów komórkowych. Istnieje niezliczona ilość scen, w których drogie smartfony są rozbijane na kawałki lub wrzucane do rzeki, aby uniknąć schwytania przez nikczemnych agentów rządowych lub dobrze wyposażonych gangsterów.
Mam nadzieję, że nie jesteś w takiej sytuacji. Ale gdybyś był, czy naprawdę musisz posuwać się tak daleko? Zapytaliśmy ekspertów o to, jakie informacje o tobie przekazuje twój telefon komórkowy, jak się chronić i co trzeba zrobić, aby naprawdę zniknąć z sieci.
Proste opcje nie działają
Jeśli podejrzewałeś, że twój telefon jest śledzony i chciałeś zacząć zacierać swoje ślady, nie przerywając go na pół, twoim pierwszym założeniem może być po prostu włączenie trybu samolotowego. To jednak nie wystarczy.
„Każdy telefon ma dwa systemy operacyjne”, wyjaśnia Gary S. Miliefsky, dyrektor generalny firmy SnoopWall, „jeden, który łączy się z sieciami komórkowymi, a drugi, który komunikuje się z konsumentem. Tryb samolotowy może wyłączać tylko funkcje w systemie operacyjnym skierowanym do konsumenta, takim jak Android lub iOS, ale nie w systemie operacyjnym używanym między telefonem a siecią operatora. Telefon może dawać 'ping’ i nigdy byś o tym nie wiedział.”
Komunikowanie się w ogóle z wieżą komórkową może cię zdemaskować
Nie musi nawet wysyłać współrzędnych GPS – komunikowanie się w ogóle z wieżą komórkową może cię zdemaskować. Porównując siłę sygnału Twojego telefonu komórkowego na wielu wieżach komórkowych, ktoś, kto Cię szuka, może w przybliżeniu określić Twoją lokalizację za pomocą triangulacji. Wymaga to dostępu do danych z sieci komórkowej, co powinno utrzymać go poza zasięgiem przestępców, ale przewoźnicy mogą być zmuszeni do dostarczenia tych danych do organów ścigania.
Więc jak o usunięciu karty SIM?
„Usunięcie karty SIM może powstrzymać większość cyberprzestępców, ale każdy telefon ma wbudowany zestaw funkcji identyfikacyjnych, które mogą zostać wykryte za pomocą narzędzi takich jak urządzenia Stingray, używane obecnie przez policję i wojsko, a także fałszywe wieże komórkowe 2G wystawione przez NSA”, wyjaśnia Gary, „Zmuszenie telefonu do pracy w sieci 2G oznacza brak szyfrowania i jest łatwy do wykrycia i śledzenia.”
Stingrays są również znane jako symulatory lokalizacji komórkowej lub łapacze IMSI. Naśladują one wieże telefonii komórkowej i wysyłają sygnały, które mogą oszukać Twój telefon komórkowy, aby odpowiedział z Twoją lokalizacją i danymi, które mogą być użyte do zidentyfikowania Ciebie. I są zaskakująco szeroko stosowane.
The American Civil Liberties Union ma mapę i listę agencji federalnych znanych do korzystania z komórki-site symulatory, które obejmuje FBI, DEA, Secret Service, NSA, U.S. Army, Navy, Marshals Service, Marine Corps, Gwardii Narodowej, i wiele innych. Z oczywistych powodów nie jest to wyczerpująca lista.
Co z Wi-Fi?
Na krótkim dystansie, możesz być śledzony przez Wi-Fi. Za każdym razem, gdy włączasz Wi-Fi, twój telefon wysyła sygnał, który zawiera twój unikalny adres MAC, który jest czymś w rodzaju odcisku palca dla urządzeń cyfrowych. Ten rodzaj technologii jest już używany przez sklepy, aby śledzić swoje ruchy. Nie jest to idealne rozwiązanie dla nadzoru, ze względu na ograniczony zasięg, ale jeśli ktoś uzyskał Twój adres MAC może być użyty do wywnioskowania czegoś takiego jak kiedy wchodzisz lub wychodzisz z konkretnego budynku.
Prostym rozwiązaniem jest unikanie niezaszyfrowanych publicznych sieci Wi-Fi. W niektórych telefonach można również zmienić lub sfałszować swój adres MAC. Niektóre aplikacje na Androida mogą Ci w tym pomóc, ale być może będziesz musiał rootować swój telefon. Z iOS 8, Apple wprowadził więcej bezpieczeństwa poprzez randomizację adresu MAC, choć, według iMore, funkcja ta może nie działać tak dobrze w praktyce, jak można mieć nadzieję.
Miliefsky zauważa również inne powody, aby uniknąć publicznych sieci Wi-Fi: tak zwane ataki man-in-the-middle i fałszywych „zaufanych” routerów. Fałszywe punkty dostępowe Wi-Fi są również czasami nazywane „złymi bliźniakami” i są zaprojektowane tak, aby wyglądać jak legalna sieć Wi-Fi, ale w rzeczywistości są obsługiwane przez napastnika. Jeśli użytkownik się z nimi połączy, może on podsłuchiwać lub przekierować go na fałszywą stronę internetową, gdzie może uzyskać poufne hasła i inne informacje.
Ataki typu „man-in-the-middle” są bardziej powszechne, ponieważ atakujący musi być w zasięgu niezaszyfrowanego punktu dostępu Wi-Fi i może potencjalnie przechwytywać wiadomości między dwiema stronami, a nawet wtrącać nowe wiadomości.
„Jeśli korzystasz z HTTPS, TLS lub SSL, trudniej jest podsłuchiwać w publicznych sieciach Wi-Fi, ale zdarzały się takie exploity, jak atak SSL Heartbleed” – wyjaśnia Miliefsky.
Standardy TLS i SSL mają zapewnić, że komunikacja jest szyfrowana. Dlatego właśnie luka Heartbleed była tak poważnym problemem. Był to błąd w OpenSSL, który potencjalnie umożliwiał cyberprzestępcom gromadzenie poufnych informacji, takich jak klucze szyfrujące, dzięki czemu mogli oni przeprowadzać niewykrywalne ataki typu man-in-the-middle.
Zagrożenie wewnątrz
Można mieć obawy o naruszenie prywatności przez zagrożenia takie jak Stingray, ale istnieją prostsze sposoby na śledzenie nas. Większość przestępców sięga po nisko wiszące owoce, a największym zagrożeniem dla śledzenia i szpiegowania jest prawdopodobnie złośliwe oprogramowanie.
„Publiczne Wi-Fi to mniejsze ryzyko niż zaufane aplikacje będące creepware i szpiegujące użytkownika” – sugeruje Miliefsky.
Na rynku jest wiele komercyjnych, mobilnych produktów szpiegujących, które mogą umożliwić komuś przechwytywanie Twoich e-maili, wiadomości tekstowych i połączeń.
W niektórych przypadkach hakerzy mogą nawet uzyskać zdalny dostęp do mikrofonu lub kamery Twojego smartfona.
„Być może już zainstalowałeś zaufaną aplikację, która może to zrobić”, mówi Miliefsky, „Wystarczy wejść do sklepu Google Play lub Apple iTunes i spojrzeć na uprawnienia niektórych z najbardziej popularnych aplikacji, takich jak latarki, Biblie, Battery Maximizers, QR Readers, Password Managers, inne narzędzia i gry.”
Firma Gary’ego, SnoopWall, trafiła na pierwsze strony gazet w zeszłym roku z raportem Flashlight Spyware Report. Ujawnił on, że wiele popularnych aplikacji latarek w Sklepie Play prosiło o podejrzanie długą listę uprawnień, umożliwiając im teoretycznie robienie wszelkiego rodzaju rzeczy, takich jak śledzenie użytkownika przez GPS, dostęp do historii wiadomości tekstowych i dostęp do dzienników połączeń.
W niektórych przypadkach może to być nawet możliwe dla hakerów, aby zdalnie uzyskać dostęp do mikrofonu lub kamery smartfona, jak zademonstrował Gary w Good Morning America.
Oddalanie się od złośliwego oprogramowania
Dobrą rzeczą w złośliwym oprogramowaniu jest to, że musisz zainstalować złośliwą aplikację. Możesz unikać otwierania załączników SMS, unikać aplikacji z nieznanych źródeł i rzucać podejrzliwe oko na listę zainstalowanych aplikacji.
„Najwyższy czas na wiosenne porządki” – sugeruje Gary – „Usuń wszystkie aplikacje, których nie używasz.”
W przypadku aplikacji, które zdecydujesz się zachować, Gary zaleca sprawdzenie czterech rzeczy:
- Zezwolenia (Czy jest ich zbyt wiele w stosunku do tego, co aplikacja ma robić?)
- Polityka prywatności (Przeczytaj ją uważnie.)
- Strona internetowa firmy (Czy mają siedzibę w zagłębiach złośliwego oprogramowania, takich jak Chiny, Rosja, Brazylia lub Indie?)
- Email twórcy aplikacji (Wyślij jeden, aby zobaczyć, jak zareagują.)
„Jeśli nie podoba ci się to, co widzisz z tymi czterema elementami, wyrzuć ją i znajdź lepszą, mniej inwazyjną dla prywatności alternatywę”, mówi Gary, „Być może będziesz musiał kupić aplikację, aby uzyskać taką, która nie korzysta z sieci reklam i ma zachowania creepware, ale jest to warte 99 centów, aby odzyskać swoją tożsamość, prawda?”
Jak uniknąć bycia śledzonym?
Jest różnica między czymś co jest możliwe, a czymś co jest prawdopodobne. Przy odrobinie zdrowego rozsądku, większość z nas może uniknąć problemów. Upewnij się, że masz zabezpieczenie w postaci blokady ekranu, więc nikt nie może fizycznie zainstalować aplikacji na telefonie, gdy nie patrzysz, postępuj zgodnie z powyższą radą dotyczącą instalowania nowych aplikacji i unikaj publicznej sieci Wi-Fi. Jeśli koniecznie musisz korzystać z publicznej sieci Wi-Fi, skorzystaj z usługi lub aplikacji VPN. To zabezpieczy Cię przed najbardziej prawdopodobnymi zagrożeniami kryminalnymi.
Bycie śledzonym przez nieuczciwego agenta FBI, wrogi rząd zagraniczny lub wyjątkowo dobrze wyposażony gang przestępczy to inna sprawa. Jeśli Twoje obawy biegną tak szalenie głęboko, istnieje tylko kilka niezawodnych opcji, aby zabezpieczyć swoją prywatność.
„Aby uniknąć bycia śledzonym, najlepiej umieścić telefon w PrivacyCase, lub wyjąć baterię”, mówi Miliefsky. PrivacyCase owija telefon w ekranowanie, które blokuje sygnały od wchodzenia i wychodzenia, coś jak wejście do piwnicy.
Jeśli zastanawiasz się, dlaczego wyłączenie telefonu może nie wystarczyć, to z powodu złośliwego oprogramowania, takiego jak PowerOffHijack. Nie znajdziesz go w Sklepie Play, i wymaga urządzenia, aby być zakorzenione w celu pracy, ale AVG zgłaszane więcej niż 10.000 instalacji, głównie w Chinach. Odtwarza zwykłą animację wyłączania i zmienia ekran w pusty, ale w rzeczywistości utrzymuje urządzenie włączone, aby mogło Cię monitorować.
Więc jeśli naprawdę chcesz iść off-grid w pośpiechu, wyjmij baterię. Oczywiście, wiele nowoczesnych smartfonów, takich jak iPhone 6 i Galaxy S6, nie pozwalają ci tego zrobić. Więc może filmy wcale nie przesadzały: być może będziesz musiał rozbić lub wyrzucić ten smartfon, jeśli naprawdę chcesz całkowicie uniknąć inwigilacji.
Editors’ Recommendations
- How to boost your cell signal
- How to track a phone using Android or iOS
- How to protect your smartphone from hackers and intruders
- How to find the IP address of your router for customization and security
- What is fixed wireless 5G? Here’s everything you need to know