Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 83 из 106

[939] По умолчанию операторы сотовой связи не подключают контентный счет и не продвигают эту услугу, поэтому подключение осуществляется вручную (см. в конце этой главы).

Геолокация

Самая серьезная опасность, угрожающая владельцам современных смартфонов (как и многих планшетов и ноутбуков), – то, что злоумышленники могут определить их местонахождение. Телефон круглосуточно оповещает о своем местонахождении операторов сотовой связи, разработчиков мобильной операционной системы и установленных приложений (в зависимости от разрешений). Существует по крайней мере пять способов определить местонахождение владельца устройства:

■ По данным с вышек сотовой связи. Эти сведения доступны как минимум оператору сотовой связи, а также сотрудникам спецслужб (с помощью СОРМ и т. п.). С помощью таких систем сбора информации о гражданах, как «Умный город» в Москве, данные о местонахождении и передвижении людей (обычно обезличенные) получают городские администрации (например, выявляя живущих без официальной регистрации)[940]. Точность такого метода зависит от многих факторов и будет выше в городах и ниже за их пределами. Если смартфон или обычный мобильный телефон включен, способов защиты от этого метода нет. Оператору доступна информация обо всех устройствах, подключенных к определенной вышке в определенное время.

Примечание. Обратите внимание: сказанное выше не означает, что слежка ведется абсолютно за всеми пользователями мобильных устройств. Обычно слежку ведут целенаправленно – за определенными лицами, в том числе за преступниками.

КЕЙС В 2019 г. по недосмотру разработчиков оказалась в открытом доступе база данных популярного приложения Family Locator, применяемого для определения местоположения членов семьи пользователя. К примеру, с его помощью родители могут узнавать, где находятся их дети. Приложение также позволяет настраивать уведомления о входе того или иного члена семьи в определенную зону (например, на место учебы или работы) или выходе из нее. Каждая учетная запись в базе данных содержала имя пользователя, адрес электронной почты, фотографию профиля и пароль. Помимо этого, в каждом профиле содержалась информация о местоположении (с точностью до нескольких метров) других членов семьи, обновляемая в реальном времени. Все эти данные вообще никак не были зашифрованы. Любой пользователь, зарегистрированный в приложении, имел доступ к координатам других. Проблема оставалась актуальной в течение нескольких недель и затронула свыше 238 000 пользователей[941].

■ С помощью специальной аппаратуры. IMSI-перехватчики и подобное оборудование мы обсуждали в главе 4.

■ С помощью беспроводных сетей Wi-Fi и Bluetooth. Перехватив сигнал, который передает устройство при поиске сети и подключении к ней, можно вычислить MAC-адрес смартфона. Полученные данные позволят злоумышленнику определить, когда владелец устройства подключается к той или иной сети (например, если входит в здание или выходит из него), и помогут сформировать карту и график перемещений этого человека. Для получения доступа к информации о MAC-адресах подключенных к сети устройств злоумышленнику предварительно понадобится взломать саму сеть (точку доступа).

Примечание. С помощью MAC-адреса злоумышленник может определить[942] производителя сетевого оборудования устройства (например, встроенного модема) и в некоторых случаях сформировать специфические векторы атаки, руководствуясь известными уязвимостями данного аппаратного обеспечения.

■ С помощью операционной системы, приложений и веб-сервисов. Установка множества приложений и посещение сайтов (в том числе и легитимных) с назначением им избыточных разрешений существенно повышает риск утечки сведений о местонахождении. Кроме того, за пользователем по умолчанию следит сама операционная система. Чаще всего для определения местонахождения используются данные системы спутниковой навигации (GPS, ГЛОНАСС, Beidou и др.), лишь в некоторых случаях это могут быть другие способы (беспроводные и сотовые сети). Нередко приложения следят за пользователем, даже не имея такого предназначения. Так происходит в случаях, если при разработке приложений программисты используют сторонние SDK, включающие алгоритмы сбора и передачи геолокационных данных компании-разработчику SDK. Впоследствии такая компания продает собранные данные заинтересованным лицам.

КЕЙС Директор компании Kaspersky GReAT Костин Райю проанализировал мобильные приложения на предмет присутствия в них компонентов, передающих геолокационные данные на серверы компании-разработчика SDK X-Mode. Он обнаружил свыше 240 подобных приложений с суммарным количеством загрузок, превышающим 500 млн. Существуют и другие SDK, содержащие алгоритмы для сбора и передачи сведений о местонахождении[943].

■ Пользователь сам указывает информацию о своем местонахождении, явно или неявно. Сюда относятся метки геолокации в социальных сетях, мессенджерах и приложениях для знакомств, а также информация на сервисах объявлений типа Avito.ru, Auto.ru или Cian.ru. Например, если человек разместил объявление на Avito.ru и указал улицу и номер дома, можно предположить, что, вероятнее всего, это либо домашний адрес, либо рабочий, а приложения для знакомств, показывающие расстояние до интересующего человека (например, Tinder), позволяют вычислить местонахождение (или перемещение) пользователя по его лайкам[944].

КЕЙС Администрации городов, в частности Москвы, приобретают у операторов сотовой связи данные о перемещении граждан. Как утверждается, сведения передаются в обезличенном виде, но существует риск определения личности при сопоставлении нескольких типов данных. Например, если связать сведения о геопозиции и об оплате проезда с помощью личной транспортной или социальной карты либо о покупке в магазине с бонусной картой[945].

Определение местонахождения – удобная для пользователей функция, позволяющая на основе геопозиции устройства автоматически выбирать локальный сайт (например, российский Microsoft.ru вместо американского Microsoft.com или вычислять стоимость доставки товаров в интернет-магазине без необходимости вручную указывать адрес. В то же время в некоторых случаях неправомерное получение доступа к данным о местонахождении пользователя может угрожать его безопасности или даже жизни (например, если это журналист, пишущий о коррумпированности власти, или женщина, вынужденная скрываться от преследующего ее бывшего супруга).

Примечание. Кроме того, сведения о местонахождении могут использоваться государственными структурами разных стран, например США, для слежки[946] за абонентами по всему миру.

КЕЙС В 2018 г. группе исследователей из Института инженеров электротехники и электроники (США) удалось с точностью проследить за перемещением смартфона без использования GPS-навигации, геолокации по базовым станциям сотовых сетей и точек доступа Wi-Fi. Вместо этого установленное на смартфон приложение PinMe собирало и анализировало данные, получаемые от встроенных датчиков: акселерометра, гироскопа, барометра и компаса. Чтобы метод сработал, необходимо было определить изначальное приблизительное местонахождение устройства, а затем нейросети, анализируя такие данные, как скорость перемещения, периодичность остановок, высота над уровнем моря, расписание транспорта и другие, с минимальными погрешностями вычислили маршрут владельца смартфона[947].

Для решения проблемы пользователю следует внимательно отнестись к настройкам, установив, какие типы данных собирают о нем операционная система и приложения. Так, компания Google, разработчик ОС Android, по умолчанию непрерывно собирает исчерпывающую информацию о местонахождении пользователя, выстраивая маршруты его перемещений. Если злоумышленник получит доступ к аккаунту пользователя в Google и, к примеру, определит, что в темное время суток по рабочим дням он проходит по определенной улице, его безопасность окажется под угрозой. Аналогичным сбором информации о местонахождении устройств под управлением операционной системы iOS/iPadOS занимается компания Apple. Более того, в 2019 г. исследователь Брайан Кребс выяснил, что iPhone 11 Pro с прошивкой iOS 13.2.3 фактически не допускает отключения такой функции. В своем блоге он сообщил, что вручную выключил определение местоположения на своем iPhone 11 Pro, но тот продолжил фиксировать координаты[948],[949]. Злоумышленник может украсть данные о местонахождении пользователя, если получит доступ к его аккаунту на сайте iCloud.com. Правда, через браузер он сможет получить информацию только о текущем (последнем, если девайс не подключен к интернету) местоположении владельца. Для изучения истории его перемещений злоумышленнику придется завладеть самим iPhone или iPad. Устройство по умолчанию сохраняет все данные о своем перемещении в настройках (КонфиденциальностьСлужбы геолокацииСистемные службыВажные геопозицииИстория) (рис. 10.1).


Рис. 10.1. История посещений на iPhone (слева) и аккаунте Google в веб-браузере (справа)


Примечание. Компания Apple ревностно следит за находящимися в App Store приложениями сторонних разработчиков, ограничивая сбор ими сведений о геолокации устройств и оповещая о трекерах владельцев iOS-девайсов (с версии iOS 13)