Как заблокировать если на меня установлено слежения. Как сделать ваш мобильный телефон недоступным для слежки

Сегодня депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой связи в течение трех лет хранить информацию об абонентах, их звонках, переданных сообщениях и изображениях. Учитывая недавний скандал со взломом аккаунтов Telegram у нескольких активистов, все более актуальным становится вопрос о том, как можно сохранить конфиденциальность своего общения. О том, что может угрожать вашей переписке по электронной почте и как можно от этого защититься The Insider . В этот раз The Insider попробует разобраться с тем, как защитить свой смартфон от взлома, слежки или прослушки.

Обладателям смартфонов приходится защищать сразу несколько аспектов своей конфиденциальности: через телефон можно следить за вашими перемещениями, можно прослушивать ваши разговоры, можно читать вашу переписку и получать данные, хранящиеся на вашем устройстве.

Свобода передвижений

«Звонки с телефонов любой степени навороченности все равно идут через оператора сотовой связи, и ничто технически не мешает ему записывать их и отслеживать ваше местоположение, –поясняет Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, помогающего гражданским активистам устанавливать безопасное программное обеспечение, — на смартфонах обычно установлена тонна дополнительных программ, которые могут сливать через интернет чёрт знает что чёрт знает куда. Владелец смартфона обычно оставляет гораздо больше следов в соцсетях, чекинится где попало, постит фотки в инстаграм и т.д. Эти следы можно использовать: так, например, находили доказательства пребывания российских солдат на Донбассе».

Если за вашим телефоном следят, в поле зрения правоохранителей попадает не только ваш аппарат, но и телефоны, часто находящиеся рядом с ним. Соответственно, непригодной является схема, при которой две трубки – «публичная» и «секретная» – часто включены одновременно. Желающие ходить с двумя телефонами должны аккуратно комбинировать режимы их поочередного включения, дабы не быть раскрытыми.

Также не имеет большого смысла менять сим-карты или, наоборот, трубки – если вы хотя бы раз вставите вашу сим-карту в другую трубку, то в системе эта трубка тоже будет с вами ассоциирована, и наоборот – если вы в свою трубку вставите в другую симку, то система эту сим-карту будет ассоциировать с вами.

Слежка за вашим мобильником означает, что, например, если вы пришли на встречу, следящим за вами будет известны все мобильные аппараты, лежащие в карманах у ваших собеседников. Приложения , позволяющие искажать локацию, для конспирации бесполезны: они обманывают ваш смартфон, но не вашего сотового оператора.

Вынимание батареи – проверенный способ избежать отслеживания перемещений. Также в продаже есть чехлы для мобильных и одежда с карманами, блокирующая сотовый сигнал. Батарею из мобильного в этом случае вынимать не нужно. Но, перед использованием, стоит протестировать – действительно ли аппарат, находящийся в чехле, оказывается вне зоны действия сети.

Свобода телефонных переговоров

Существует оборудование и для дистанционного подслушивания разговоров (помимо спецслужб, такого плана техника вполне может быть и в частных руках), теоретически мобильник можно использовать как скрытый и управляемый на расстоянии диктофон. Причем, чтобы услышать ваш разговор, вас не обязательно слушать в режиме реального времени, достаточно просто записывать все разговоры.

И уж тем более ваш разговор может быть записан, когда вы сами звоните по телефону. Вопреки расхожему мнению, щелчки или эхо в трубке могут означать любые проблемы с сотовой связью, и вряд ли означают прослушку. Если ваш мобильник быстро разряжается и сильно нагревается – это чуть более вероятный, но также неоднозначный признак того, что вас отслеживают (существует миллион куда более вероятных тому объяснений).

Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской. «Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из смс, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне смс отключила, как у Албурова», – рассказала The Insider Немировская. Албурову и Козловскому «двухфакторка» тоже могла бы помочь, тогда бы при взломе их Telegram пришлось бы не только отключать смс, но и как-то подбирать дополнительный пароль, заранее определенный хозяином аккаунта.

Свобода хранения информации

Получить доступ к смартфону можно также найдя уязвимость в операционной системе и заразив его вирусом, но эта задача крайне сложная. Спецслужбы также не имеют прямого и непосредственного доступа к «софту», хотя и предпринимают попытки получить (Apple до сих пор судится по этому поводу с властями). Так что, хранящуюся в телефоне информацию проще всего получить, физически завладев вашим телефоном.

По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если сохранение конфиденциальности информации на смартфоне для вас приоритетно, неплохо приобрести аппарат и программное обеспечение, обеспечивающее блокировку/уничтожение информации в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был крайне разочарован после попытки вскрыть его.

На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании», – рассказывает Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».

Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, умеющая не выдавать себя и отправляющая различную информацию с вашего устройства. Но в российских реалиях, такое, видимо, редкость.

«Спецслужбам гораздо легче вашу квартиру, чем скайп или вайбер прослушать. Характерный пример – дело Никиты Тихонова и Евгении Хасис. В нем нет никакого перехвата трафика – при том, что квартира, в которой их задержали, даже на видео писалась. Оперативные мероприятия проводили сотрудники центрального аппарата ФСБ, а о деле директор ведомства отчитывался тогдашнему президенту Дмитрию Медведеву», – рассуждает Максим Солопов, криминальный репортер «Медиазоны».

В деле соратника Никиты Тихонова по Боевой организации русских националистов, Ильи Горячева очень много его переписки из скайпа, ICQ и почты. Но никто компьютер и аккаунты Горячева не ломал. Как рассказал The Insider адвокат Горячева Марк Фейгин, Горячев сам выдал пароли от своего компьютера сербской контрразведке – изначально он был задержан в этой стране и затем экстрадирован в Россию. Фейгин уверен, что в большинстве случаев в России правоохранители получают доступ к аккаунтам, изымая устройства, незапароленные и залогиненные на разных сервисах и в соцсетях.

В деле «Кировлеса» против Алексея Навального использовались фрагменты его вскрытой переписки – но они были приобщены к делу уже в ходе скандала вокруг взлома почты оппозиционера. И сам «хакер Хэлл» вряд ли был связан с СКР. Оксана Михалкина рассказывает, что, когда она защищала банкира Александра Гительсона, её почта не только была вскрыта, но и её письма использовалась следствием как обоснование необходимости содержания Гительсона в СИЗО (хотя де-юре доказательства, полученные таким путем суд учитывать не имеет права).

Иногда соцсети при сотрудничестве с властями заходят совсем далеко. Нагатинский районный суд Москвы на прошлой неделе приступил к рассмотрению уголовного дела против националиста Дмитрия Демушкина – за посты в соцсетях. Демушкин рассказал The Insider, что дело его вел Следственный комитет Москвы, а оперативной сопровождение обеспечивало ФСБ. Интернет-провайдеру Демушкина и администрации «ВКонтакте» ими был направлен запрос, и следствию был выдан доступ к его аккаунту «ВКонтакте» и его переписка по электронной почте. Оперативники назначали встречи соратникам Демушкина, используя его аккаунт «ВКонтакте» от его имени.

The Insider также попросил группу «Анонимный интернационал» ответить на пару вопросов, связанных с информационной безопасностью.


— Можно ли говорить, что какие-то модели смартфонов более уязвимы для вскрытия, какие-то менее?

— Да, многое зависит от модели и ПО на данной модели. Как правило наиболее уязвимо старое необновляемое ПО или новое еще «сырое».

— При вскрытиях вы чаще атакуете смартфоны, либо вам достаточно адреса электронной почты, аккаунта и т.п.?

— При физическом доступе к устройству снять с него информацию гораздо удобнее чем при удаленном доступе. Но получение физического доступа это уже больше оперативная работа, чем техническая.

— Как вы оцениваете: какие мессенджеры более уязвимы для вскрытия, какие — менее?

— Уязвимы все. Так как в любом случае мессенджером пользуется человек, а человеческий фактор никто не отменял. С технической точки зрения наименее уязвимы на наш взгляд это threema и telegram

— Всегда ли Ваши операции успешны? Были ли ситуации, когда Вы пытались вскрыть чью-то почту, а она оказывалась слишком хорошо защищена?

— Это обыденный рабочий момент. Так бывает чаще, чем когда «успешно». Не смотрите фильмы про «гениальных хакеров». Хорошо если «успешными» будут процентов двадцать.

— Вообще насколько затратна, длительна «среднестатистическая» операция по вскрытию чужой почты, аккаунта или смартфона? Кому в России стоит опасаться такого рода атак?

— От часа до полугода. Затраты понятие растяжимое. Но если бюджет позволяет, то можно попробовать различные способы, включая целые мероприятия по получению физического доступа к устройству. Всем тем, кому есть, что скрывать. Хотя, конечно, мало просто владеть инсайдерской информацией, необходимо уметь с ней работать. Есть распространенное выражение «Кто владеет информацией тот владеет миром». Мы бы его перефразировали – «Миром владеет тот, кто может работать с полученной информацией».

Вас преследует мысль о том, что кто-то постоянно за вами наблюдает? Ваш муж или жена всегда знает о том, где и когда вы были, хотя вы своей второй половинке никогда не рассказывали об этом? Не начинайте оглядываться на каждом шагу, ведь все может быть намного проще, за вами следят через ваш мобильный телефон.

Технический прогресс дошел того уровня, когда наши мобильные телефоны заменяют множество других вещей, например, органайзеры, фотоальбомы, блокноты. Большинство личной информации мы не храним где-то под подушкой, а просто носим с собой в телефоне. Поэтому существует множество желающих добраться до вашего телефона, ведь «Кто владеет информацией - владеет миром». Мы даже не задумываемся о том, что даже незначительная фотография может погубить и карьеру, и репутацию.

Но давайте для начала разберемся насколько все серьезно. Все-таки смартфон это не волшебный говорящий ящик с картинками, а простая техника и, если знать, как она работает, никто не узнает ваших секретов.

Популярное:

Какую информацию о вас можно получить?

Первое и самое очевидное, за вами следят поисковые системы и производители программного обеспечения (Google, Apple). Как часто вы читаете правила лицензионного соглашения, когда регистрируете себе новую почту, соглашаетесь с установкой обновлений, либо просто заходите в какую-то программу? Согласно проведенным социологами опросам только 15% людей удосуживаются хоть просмотреть, о чем нас предупреждают. В большинстве таких лицензионных соглашений открытым текстом написано, что ваши данные будут переданы компаниям разработчикам. Могут ли они позволить себе просматривать вашу информацию? С точки зрения закона - да. Ведь они предупреждают об этом, но эта информация должна оставаться конфиденциальной. Насколько она такой остается - действительно вопрос. Так давайте поймем, какую информацию о вас можно получить таким образом.

Данные о вашем местоположении.
Данные о ваших поисковых запросах.
Данные о вашем отпечатке пальца.
Ваши ФИО и возраст.
Ваши смс сообщения, время и длительность звонков.

Это список только той информации, которую большинство из вас сами соглашаются отдавать посторонним людям. Может ли эта информация использована против вас? Все зависит только от того, насколько сильно кто-то желает узнать о вас и какими методами будет руководствоваться этот человек.
Простой пример. Вы приобрели телефон с операционной системой Android. Первым делом, он попросит у вас создать «Гугл аккаунт». Ничего не подозревая вы идете на поводу у «умной» техники, ведь без этого аккаунта невозможно даже скачать себе нужные приложения. Далее телефон просит вас включить отслеживание местоположения, кажется совершенно в безобидных целях. Придя домой, вы садитесь за ноутбук либо компьютер, открываете браузер, чтобы зайти в интернет и посмотреть новую серию любимого сериала, но вам предлагают ввести свой созданный «Гугл аккаунт» для того, чтобы ваша информация синхронизировалась между устройствами.

И вот тут вы уже позволяете следить за собой не только компании, а всем, у кого есть доступ к вашему ноутбуку. А ведь многие даже не задумываясь входят в такие аккаунты с работы, где к компьютерам кроме вас есть множество людей. Но давайте представим, что вы зашли дома, а кроме вас ноутбуком пользуется ваша вторая половинка. Так вот, с помощью вашего мобильного телефона, ваша любовь может узнать о том где вы были в течении дня, где вы находитесь сейчас, узнать на каких сайтах вы были и что искали.

Итак, мы уже узнали, что за вами следят производители программного обеспечения, и это мы поговорили только о крупных и вполне еще честных корпорациях. Намного больше информации о вас могут узнать производители вредоносных программ, направленных специально на сбор информации о людях. Вы можете скачать, казалось бы, совершенно безобидную программу «Бесплатные звонки и смс», разрешить программе все, что она просит, просто не прочитав и вуаля. Вся ваша переписка, все фотографии и пароли отправляются в руки неизвестного гения.

Если вы хотите засекретить всю свою информацию, то мобильный телефон не для вас. Ведь за каждым из нас следит наш мобильный оператор. Все ваши звонки и смски, проходят через базу данных оператора, в которой они могут храниться больше года. Сотрудники правоохранительных органах в ситуациях, когда необходима информация о человеке, могут потребовать такую информацию у оператора.

И это только маленькая часть того, как можно следить за вами через мобильный телефон. Можно ли защитить себя от слежки? Можно, только не в случае с оператором, либо не использовать телефон по прямому назначению, иначе ваши звони и сообщения сможет прочитать любой сотрудник call-центра оператора. Да, устраиваясь на работу они подписывают бумаги о неразглашении, но все-равно нужно быть осторожным сообщая какую-то важную информацию с помощью СМС и не забывать, что за вами следят.
Избавиться же от остальной слежки не так сложно, как может показаться на первый взгляд. Достаточно лишь соблюдать главные правила:

Всегда читайте лицензионные соглашения! Не соглашайтесь, если вы видите, что ваша личная информация может передаваться кому-то.

Если вы не пользуетесь каким-то приложением на своем смартфоне - удаляйте.
Если возникает ощущение, что ваш телефон разряжается быстрее чем должен и какое-то приложение постоянно работает - удаляйте его.

Если по каким-то причинам вы подозреваете, что за телефоном следят, отформатируйте его. Каждый смартфон имеет функцию сброса к заводским настройкам. Только убедитесь, что сохранили важную информацию, ведь удалится все.

Не включайте отслеживание местоположения без необходимости.

Выключайте Wifi и Bluetooth в общественых местах.

Старайтесь не пользоваться неизвестными общественными точками доступа к интернету.

Защитите себя от того, чтобы быть последней жертвой шпионящего ПО на сотовом телефоне. Сотовые телефоны могут теперь быть захвачены, и каждое ваше перемещение будет под наблюдением. Взломщики сотовых телефонов могут перехватить ваш сотовый телефон и слышать ваши звонки, читать текстовые сообщения и даже подслушивать вас на переговорах, даже если не пользуетесь телефоном в данный момент. Вот способ, как защитить себя от слежки.

Инструкция

  • 1 Купите новый телефон и выбросьте свой старый. Если вы подозреваете, что ваш сотовый телефон был захвачен, купите новый телефон. Телефоны становятся захваченными, когда шпионящее ПО было загружено на ваш сотовый телефон без вашего ведома. Это обычно делается кем-то из ваших близких, у которых есть доступ к вашему сотовому телефону. Требуется всего 5 минут для того, чтобы загрузить программу на ваш телефон, которая позволит им наблюдать видео с вами, видеть все происходящее в вашей комнате через объектив камеры вашего сотового телефона, читать ваши текстовые сообщения и получать доступ к вашей голосовой почте и звонкам. Избегите этого, выбросив свой старый телефон и заменив его новым.
  • 2 Вы можете также защитить свой телефон от шпионящего ПО, позвонив своему поставщику услуг сотовой связи и после данных вам инструкций избавиться от шпионящего ПО через полное уничтожение операционной системы. Вы можете восстановить свой сотовый телефон до исходных заводских настроек, и это уберет все недавно загруженные приложения и программное обеспечение, включая шпионящее ПО, которое кто-то использует для слежки за вами. Этот метод более дешевый, чем покупка нового телефона, но учтите, что покупка нового сотового телефона является самой безопасной мерой.
  • 3 Если Вы подозреваете, что ваш сотовый телефон был взломан, попробуйте загрузить антишпионское программное обеспечение. Антишпионское программное обеспечение будет препятствовать тому, чтобы ваш телефон был взломан в будущем, и сможет сразу идентифицировать, если ваш телефон в настоящий момент перехвачен. Это программное обеспечение удалит любую текущую программу, которую взломщик установил на ваш телефон. Это немедленный шаг, который вы можете предпринять, чтобы сохранить свою конфиденциальность и вернуть спокойную жизнь. Женщины - жертвы номер один по взламыванию сотовых телефонов. Ревнивые любовники и друзья загружают программное обеспечение для шпионажа чтобы, если верить рекламе, "поймать обманывающих супругов". Защитите себя, действуя быстро, если вы подозреваете, что ваш телефон перехватывается.
  • 4 Защитите свою конфиденциальность, изучив знаки, когда сотовый телефон наблюдается и перехвачен. Если экран вашего сотового телефона часто освещается, в то время как он не используется, это может означать, что ваш телефон может быть под угрозой. Если вы слышите странные тоны, такие как подача звукового сигнала или щелчки во время звонка, значит кто-то мог бы перехватить вас и подслушивать. Кроме того, обратите внимание на аккумулятор своего сотового телефона. Если ваша батарея теплая или горячая, даже если вы не использовали свой сотовый телефон, это является явным знаком, что ваш телефон был захвачен.

Несколько дней назад в Интернете разгорелся очередной "шпионский" скандал: выяснилось, что Агентство национальной безопасности США (АНБ) . Об этом сообщил целый ряд авторитетных изданий, от The Guardian до The New York Times, ссылавшихся на сведения, предоставленные им экс-сотрудником ЦРУ Эдвардом Сноуденом.

В документах Сноудена, получившего, напомним, временное политическое убежище в России, шла речь о так называемых приложениях "с утечками" (leaky apps). К ним были отнесены популярнейшая аркада Angry Birds, карты Google Maps, фотохостинг Flickr, микроблоги Twitter и деловая социальная сеть LinkedIn. Утверждалось, что спецслужбы способны добывать из этих программ сведения, предназначемые для рекламных сетей, чтобы те могли "нацеливать" рекламу на конкретную аудиторию и зарабатывать на этом деньги.

Из документов следовало, что спецслужбы имеют доступ не только к техническим данным (модели смартфона, его идентификатору или размеру экрана), но и к информации личного характера — возрасту, сексуальной ориентации, геолокационным данным (их можно извлечь из снимков, загруженных на фотохостинги), адресным книгам, спискам друзей, журналам звонков и прочему. Имея в своем распоряжении эти сведения, АНБ не составляет большого труда собрать "досье" на интересующего его человека.

А в прошлом месяце (с подачи того же Сноудена) Агентство уличили в том, что оно , собираемых компанией Google. "Куки", напомним, — это небольшие фрагменты текста, которые хранятся в браузере. Их активно применяют маркетологи для анализа интернет-активности и показа рекламы конкретной аудитории, основываясь на истории поисковых запросов, посещенных сайтов, информации о совершенных покупках в онлайн-магазинах и т.п.

Разоблачения Сноудена всплывают чуть ли не каждый месяц, и все больше пользователей задумывается о том, как они могут спрятаться от спецслужб. Надо понимать, что полностью срубить хвосты и уйти от слежки не выйдет даже в анонимной сети Tor: как следовало из статьи, опубликованной The Guardian в октябре, АНБ применяло рекламные сети, включая Google AdSense, для идентификации пользователей в "луковом" Интернете. Тем не менее, предпринять несколько простых шагов, чтобы стать "невидимым" для рекламодателей, может каждый. Как это сделать — читайте в руководстве Вестей.Хайтек.

На iPhone
Вышедшая осенью операционная система iOS 7, помимо массы полезных функций, принесла с собой то, чему вряд ли обрадуется подавляющее большинство пользователей — встроенную систему трекинга IDFA, что расшифровывается как ID for Advertisers, или "идентификатор для рекламодателей". Задача этой системы заключается в том, чтобы следить за действиями человека и подбирать рекламу, которая может его заинтересовать. Плохая новость в том, на "айфонах" IDFA включена по умолчанию, а значит, персональные данные пересылаются рекламщикам без вашего прямого согласия. При этом нет никаких гарантий, что конфиденциальная информация в конечном счете не окажется у АНБ.

Хорошая же новость в том, что отключить IDFA просто. Сделать это можно следующим образом: зайдите в "Настройки" → "Приватность" → "Службы геолокации" → "Системные службы" и деактивируйте "Геолокационные iAd" . Там же рекомендуем запретить отправлять информацию о диагностике и использовании iPhone.

Далее, откройте "Приватность" "Реклама" и активируйте поле "Ограничить трекинг рекламы" (на скриншоте слева). Имейте в виду, что объявления вы все равно сможете видеть, только теперь они не будут привязаны к вашим интересам.

Запретить делиться информацией с рекламщиками надо не только "айфону", но и установленным на нем приложениям от сторонних разработчиков. Зайдите в системные настройки и посмотрите, какой софт имеет на это разрешение. Например, для Safari надо активировать пункт "Не отслеживать" и включить блокировку cookie-файлов от 3-х лиц и рекламодателей (на скриншоте по центру). Если у вас установлен Skype — удостоверьтесь, что целевая реклама отключена (справа).

Доступ к GPS, Wi-Fi и сотовым вышкам, на основе которых определяется ваше местоположение, должен быть открыт только тем приложениям, которым это действительно нужно. Имеет смысл дать разрешение, например, "Яндекс.Картам" или Foursquare, тогда как для браузера или игр, либо если вы не хотите, чтобы кто-то узнал, где был написан твит или сделана фотография для Flickr — лучше запретить. Сделать это можно, открыв "Настройки" → "Приватность" → "Службы геолокации" .

Многим приложениям ни к чему видеть ваши контакты. Удостоверьтесь, что доступ к адресной книге для игр, калькуляторов и интернет-банков закрыт, зайдя в "Настройки" → "Приватность" → "Контакты" .

Наконец, не будет лишним запустить каждую программу на вашем iPhone и посмотреть на настройки внутри нее. К примеру, во Flickr (на скриншоте слева) отключите импорт EXIF-данных, напротив Photo Privacy и Location Privacy выставьте значения Only you, а рядом с Photo Safety Level — Safe. Если вы не ищите кинотеатры поблизости, запретите "Кинопоиску" (по центру) автоматически определять ваше местоположение ("Настройки" → "Текущее местоположение" → "Автоматически" ). А в Twitter (справа) отключите поле "Оповещения Твиттера" ("Я" → значок с шестеренкой → "Настройки" → ваша учетная запись ).

На Android
В сентябре прошлого года прошел слух о том, что Google ищет замену cookie-файлам. Говорили, что интернет-поисковик , который даст пользователям больший контроль над своими данными, а рекламодателям — возможность показывать им более эффективную контекстную рекламу.

На прошлой неделе нечто подобное — система Advertising ID — было замечено на смартфонах с современной версией Android. Возникли предположения, что компания следит за пользователями как при помощи традиционных веб-куки в Chrome, так и при помощи нового AdID. Может быть, этот идентификатор и правда более безопасен, но поскольку пока никто точно не знает, как он устроен и какие сведения передает, его лучше отключить.

Если у вас одна из последних прошивок, то помимо стандартных настроек вы увидите новый значок — "Настройки Google". Откройте его и выберите "Реклама". На следующем экране сбросьте свой рекламный идентификатор и поставьте галку рядом с "Отключить показ рекламы".

Дальнейшие действия зависят от того, какой информацией вы готовы делиться с другими приложениями, так что здесь нельзя посоветовать что-то определенное. Вернитесь назад, в "Настройки Google", и откройте "Подключенные приложения": здесь появится список программ, запросивших доступ к вашему аккаунту (данные профиля, адрес почты, календарь и т.п.). Если какими-то приложениями вы уже давно не пользуетесь, либо вас не устраивают запрашиваемые права — отключите их.

В разделе "Мое местоположение" можно запретить приложениям Google доступ к геоданным. Если вы хотите это же сделать для всех приложений на смартфоне, откройте системные "Настройки" → "Мое местоположение" → "Доступ к моим геоданным" .

Отключение трекинга внутри Android-приложений аналогично настройкам на iOS. Заходите в каждую программу и отключайте то, что вас не устраивает. Для примера, в браузере Chrome советуем открыть "Настройки" → "Конфиденциальность" → и включить "Запрет отслеживания". Также можно запретить отправлять отчеты об использовании и сбоях.

Не будет лишним ознакомиться с другими нашими руководствами: " ", " ", а также " ". Кроме того, у нас выходили два спецматериала про и .


«Смартфон не является личным устройством пользователя - это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», - считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном - как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1 : не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку .


Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка - к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.


Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий - злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились - в России, США, Европе и т. д.


Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране - типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.


Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. - установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены - изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»


Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра - так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.