Как защитить телефон от прослушки и чтения смс в программе android

Обновлено: 21.11.2024

Беспокоитесь о том, что АНБ, ФБР, преступники или кибершпионы подслушивают ваши личные телефонные разговоры? Для этого может быть недоступное приложение.

Во вторник независимый хакер и исследователь безопасности, работающий под псевдонимом Мокси Марлинспайк, и его питтсбургский стартап Whisper Systems запустили бесплатные общедоступные бета-версии двух новых программ, ориентированных на конфиденциальность, для мобильной платформы Google Android: RedPhone, передача голоса через Интернет. протокол (VoIP), которая шифрует телефонные звонки, и TextSecure, приложение для отправки и получения зашифрованных текстовых сообщений и шифрования сообщений, хранящихся в папке "Входящие".

Марлинспайк говорит, что приложения будут взаимодействовать со списками контактов пользователей и другими функциями на телефоне, чтобы облегчить звонки и отправлять текстовые сообщения, которые не могут быть прослушаны третьими лицами. «Наша главная цель — сделать это как можно проще», — говорит он. «Мы хотим, чтобы это была безопасная и анонимная замена обычной системы набора номера на вашем телефоне».

RedPhone использует ZRTP, схему шифрования голоса в Интернете с открытым исходным кодом, созданную Филом Циммерманном, изобретателем широко используемого шифрования Pretty Good Privacy или PGP. Когда звонящий набирает номер другого пользователя RedPhone, приложение использует ключи двух пользователей для создания простой парольной фразы (например, «плоскостопый эскимос» или «миллионер из рогатки») и отображает ее на каждом телефоне, позволяя говорящим проверить, что коды совпадение и что звонок не перехватывает человек посередине.

TextSecure использует аналогичную схему, разработанную криптографами Яном Голдбергом и Никитой Борисовым, известную как "Off The Record" для обмена зашифрованными текстовыми сообщениями. Оба приложения автоматически генерируют новый ключ и удаляют старый при каждом обмене данными, так что даже если ключ пользователя украден, ни один из его или ее прошлых звонков или текстов нельзя будет расшифровать.

Эти два приложения, скорее всего, останутся бесплатными даже после выхода из бета-версии, говорит Марлинспайк, хотя он также планирует предлагать платные версии программ премиум-класса.

Приложения Whisper Systems — не первые приложения для смартфонов с шифрованием IP-телефонии. Но такие приложения, как Skype и Vonage, не публикуют свой исходный код, поэтому строгость их безопасности в значительной степени остается предметом спекуляций. Марлинспайк утверждает, что, поскольку эти приложения взаимодействуют с традиционной телефонной сетью, на них также может распространяться Закон о помощи правоохранительным органам (CALEA), который требует от компаний встраивать в свои технологии лазейки для прослушивания телефонных разговоров правоохранительных органов.

После принятия закона CALEA в 1994 году число прослушиваний телефонных разговоров правоохранительными органами резко возросло. В 2009 году правоохранительными органами было прослушано 2 376 телефонных разговоров, что на 26 % больше, чем годом ранее, и на 76 % больше, чем в 1999 году.

Марлинспайк, чья предыдущая работа была сосредоточена на уязвимостях SSL и препятствовании сбору данных Google, говорит, что его приложения предназначены для обеспечения конфиденциальности в эпоху чрезмерного законного прослушивания телефонных разговоров, а также приложений, которые могут использовать уязвимости, созданные CALEA, для незаконного наблюдения. .

Он указывает, например, на Афинские дела, ситуацию в 2005 году, когда возможности легального перехвата в оборудовании Ericsson использовались для слежки за греческими политиками, включая премьер-министра страны. «Мы столкнулись с действительно проблематичной ситуацией, когда у нас повсюду небезопасная инфраструктура, сообщения транслируются в эфир вокруг нас, и любой, у кого есть немного радиооборудования, может протянуть руку и перехватить сообщения», — говорит Марлинспайк. "Люди должны начать принимать меры для защиты своей конфиденциальности и конфиденциальности своих сообщений".

Если новые приложения получат широкое распространение, за ними может последовать обычная критика шифрования, предотвращающего прослушивание. С 1990-х годов противники зашифрованных коммуникационных технологий утверждали, что шифрование сообщений даст свободу действий преступникам и террористам. Например, в 1997 году директор ФБР Луис Фри утверждал, что "невзламываемое шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно сообщать о своих преступлениях и заговорах".

Но Марлинспайк отмечает, что сегодня преступники могут использовать другие средства, чтобы избежать прослушивания телефонных разговоров, такие как анонимные предоплаченные телефоны-"режимы", подобные тем, которые использовались при покушении на Таймс-сквер. "Для преступников это имеет гораздо меньшее значение, чем для всех остальных", – говорит он.

Больше беспокойства у Марлинспайка может вызвать другая статистика, опубликованная судебной системой в прошлом месяце. В прошлом году сотрудники правоохранительных органов столкнулись с шифрованием только в одном случае, и в этом случае технология «не помешала должностным лицам получить открытый текст сообщений», согласно отчету судов, что вызывает вопросы о том, почему шифрование не удалось. остановить распространение и успех прослушивания телефонных разговоров.

Улучшенная технология шифрования, такая как у Марлинспайка, может изменить ее кажущуюся неэффективность.Но профессор компьютерных наук Пенсильванского университета Мэтт Блейз говорит, что отчет может также продемонстрировать, что правоохранительные органы могут найти способ обойти даже надежное шифрование, установив шпионское ПО на телефон жертвы. «Если бы я был правоохранительным органом, разведкой или плохим парнем, я бы потратил очень мало времени, пытаясь взломать шифрование, и вместо этого установил бы свое программное обеспечение на ваш телефон, чтобы просто увидеть ключ», — говорит Блейз. Он указывает на судебный процесс над предполагаемым членом мафии Ники Скарфо, чей компьютер, как выяснилось, был взломан ФБР шпионским ПО для регистрации его нажатий клавиш.

В защиту Whisper Systems вредоносное ПО для Android вряд ли широко распространено, а установка шпионского ПО на телефон жертвы по-прежнему требует гораздо больше усилий, чем традиционные прослушивания телефонных разговоров, которые заключаются в том, чтобы просто попросить оператора связи пользователя установить прослушивание в телефоне.

Однако одним из способов уменьшить оставшуюся уязвимость может быть перенос приложений на платформу Apple iPhone с более жестким контролем. Whisper планирует представить RedPhone и TextSecure в Apple для проверки, хотя Марлинспайк признает, что у него есть сомнения по поводу процесса проверки компанией. «Получить это одобрение Apple, — говорит он, — может быть сложной задачей».

Создатели приложения, запрещенного в Android Market, которое помогает пользователям следить за текстовыми сообщениями и сообщает им, изменяет ли их любовник, разместили на Market новое приложение, которое сообщает пользователям, прослушивали ли их телефон.

Две недели назад Google заблокировал приложение Secret SMS Replicator, разработанное DLP Mobile, поскольку считается, что оно нарушает политику компании Google. Secret SMS Replicator работает, тайно дублируя входящие текстовые сообщения и пересылая их на другой мобильный телефон.

Приложение невидимо, поэтому пользователь мобильного телефона не будет знать, что его или ее текстовые сообщения получены и прочитаны кем-то другим. Известно, что приложение находилось на Android Market Google в течение 18 часов, прежде чем интернет-гигант решил его удалить.

Однако из-за открытого исходного кода Android приложение по-прежнему легко доступно на сторонних рынках и через торренты, что делает пользователей Android уязвимыми для скрытого наблюдения.

Теперь создатели Secret SMS Replicator создали приложение для противодействия под названием Reveal, которое позволяет пользователям проверять, не прослушиваются ли они.

«Функциональность Reveal позволяет запустить его на вашем телефоне, чтобы проверить, не был ли тайно установлен Secret SMS Replicator, и если да, показать его вам, чтобы вы могли внести необходимые изменения, например удалить его и сбросить своего парня, — говорит ведущий разработчик Минхаз Чоудберри, полушутя.

Защита конфиденциальности

Команда разработчиков этого приложения та же, что и оригинальный Secret SMS Replicator. "Мы получили много конструктивных отзывов и хотели, чтобы заинтересованные лица могли защитить себя и свою конфиденциальность", – сказал Зак Танжелоф, генеральный директор DLP Mobile.

Комментируя иронию ситуации, Танжелофф сказал: "Мы верим в рынок идей".

"Мы очень надеемся, что, сделав оба продукта доступными, мы сможем помочь пользователям построить доверительные отношения и установить честные и открытые отношения", – сказал Танжелофф, 24 лет.

Кроме того, благодаря полученным отзывам компания DLP Mobile изменила назначение Secret SMS Replicator и выпустила приложение SMS Nanny, помогающее родителям отслеживать текстовые сообщения своих детей, которое теперь доступно в Android Market. Приложение Reveal доступно на Android Market по цене 2,99 доллара США.

Любой, у кого есть доступ к телефонам Android, может шпионить за вами, установив скрытое приложение на ваш телефон. Эти шпионские приложения могут контролировать камеру вашего телефона, получать доступ к вашему местоположению с помощью GPS-трекера, списка контактов, читать ваши текстовые сообщения и даже прослушивать ваши телефонные разговоры. Здесь мы представляем список бесплатных приложений, которые могут обнаружить шпионские приложения на Android. В целях безопасности убедитесь, что вы устанавливаете эти приложения только из Google Play Store.

Эти антишпионские приложения для Android могут сканировать телефон Android, проверять наличие скрытых приложений для отслеживания и шпионских приложений, а также удостоверяться, что на вашем телефоне Android нет шпионских приложений.

Антишпион для мобильных устройств бесплатно

AntiSpy Mobile решит ваши проблемы со шпионажем. Anti Spy Mobile — это бесплатный сканер программ-шпионов, который обнаруживает и удаляет приложения-шпионы на вашем мобильном телефоне. Вы можете перейти на профессиональную версию и получить автоматический фоновый и сверхбыстрый сканер, а также уведомления в строке состояния.

Большинство шпионских приложений и процессов работают в фоновом режиме, похищая все ваши данные. С Anti Spy Mobile Free вы можете легко заблокировать любое новое шпионское ПО, которое попытается украсть ваш телефон. Приложение отправляет уведомления о происходящих процессах, чтобы сообщить вам, что происходит.

AntiSpy Mobile обнаруживает и удаляет все шпионские программы, присутствующие на вашем устройстве, и борется с будущими угрозами, чтобы обезопасить вас. Избегайте утечки данных с помощью приложения и избавляйтесь от необходимости публиковать свой личный контент, а также моменты.

Основные особенности: Бесплатное использование | Автоматически блокирует шпионское ПО | Фоновое сканирование в режиме реального времени | Защитите конфиденциальную информацию

Загрузите AntiSpy Mobile из магазина Google Play

Сканер конфиденциальности (антишпион) бесплатно

Privacy Scanner Antispy был создан, чтобы проверить ваш смартфон, действительно ли за вами следят. Он обнаруживает приложения для родительского контроля и наблюдения, которые могут быть использованы для слежки за супругами, используя технологии GPS-Track, получает и отправляет S, читает ваши контакты, читает историю звонков, читает ваш календарь и т. д.

Это приложение для обеспечения конфиденциальности Android обнаруживает SpyBubble, eBlaster Mobile, UonMap Spy, приложения для родительского контроля и многие другие приложения для наблюдения и сканирует приложения, использующие подозрительные разрешения, такие как чтение SMS, чтение вашего профиля, чтение ваших контактов и т. д.

Сканер конфиденциальности обнаруживает на устройстве приложения для родительского контроля и наблюдения, а также идентифицирует более 3000 шпионских приложений и приложений для наблюдения, а также приложений для защиты от кражи. Приложение ищет другие приложения, использующие подозрительные разрешения, и сканирует их с помощью эвристики. Описание, данное им, является одним из самых подробных среди других приложений, доступных для аналогичной цели.

Простой дизайн позволяет обнаруживать любое вредоносное ПО внутри приложения и защищает от последних проблем с помощью последних обновлений в магазине Play. Вы можете добавлять приложения в белый список и удалять одно из них.

Основные характеристики: Обнаруживает более 3000 шпионских программ | Бесплатное использование | Сканирует и удаляет приложения с подозрительными разрешениями | Запланированные фоновые сканирования | Технология углубленного сканирования

Загрузить Antispy Privacy Scanner из магазина Google Play

Прослушивание и удаление шпионских программ

Беспокойство по поводу того, что многие неизвестные источники могут следить за вами через ваше устройство. Преодолейте беспокойство с помощью приложения WireTap and Spy Removal, которое тщательно сканирует каждую область вашего устройства. Любое приложение, установленное на вашем устройстве для прослушивания, совершения телефонного звонка или отправки любого контента через Интернет, легко обнаружить с его помощью.

Вы можете сохранять спокойствие благодаря уведомлению о состоянии, которое показывает, запущено приложение или нет. Приложение Android Wiretap легко обнаруживает голосовые и видеозаписи, скрытые звонки, чтение GPS и сети. Приложение автоматически запускается при включении устройства.

Основные функции: Переключатель включения/отключения | Обнаруживает скрытые звонки, записи, отслеживание GPS | Всегда включенное фоновое сканирование | Настройте расписание периодической проверки

Загрузите приложение WireTap and Spy Removal из магазина Google Play

Ловец мобильных шпионов

Cell Spy Catcher позволяет обнаруживать фальшивые вышки сотовой связи вокруг вас. Приложение обнаруживает сеть, включенную в его внутреннюю базу данных, а также во внешнюю базу данных сетей. Если сеть не найдена, приложение считает ее неизвестной.

Приложением легко пользоваться, оно самообучается и совершенствуется с каждым днем. Приложение Android Spy Catcher выполняет периодическую проверку сетей и наследует выбираемый период проверки сети. Он также регистрирует все события и перечисляет все идентифицированные сети, которые можно экспортировать в файл CSV. Дизайн приложения не нагружает устройство и его аккумулятор.

Основные характеристики: простота в использовании, периодические проверки | Внутренняя и внешняя база данных | Оценка уровня потепления | Поддерживает LTE, GSM, UMTS, CDMA, WCDMA

Загрузите Cell Spy Catcher из магазина Google Play

Антишпион (удаление шпионского ПО)

Антишпион быстро определяет, ведется ли за вами слежка, и помогает остановить ее. Получите доступ к смягченным критериям сканирования, чтобы найти другие приложения, которые могут шпионить за вами. Вы можете легко обнаружить и удалить эти приложения со своего устройства без каких-либо проблем. Любые формы скрытых и остановленных приложений обнаруживаются на устройстве, что дает вам контроль над устройством, а также над содержимым.

Знайте, если какие-либо активные приложения администратора устройства и удалите все нежелательные приложения через приложение. Система поиска шпионских приложений работает очень быстро и позволяет добавлять доверенные приложения в белый список.

Основные характеристики: Обнаруживает все типы шпионского ПО | Расслабленные критерии сканирования | Удалить/удалить ненужные приложения | Обнаруживает приложения администратора устройства

Загрузите Anti-Spy (удаление шпионского ПО) из магазина Google Play

Бесплатное средство для удаления шпионского и вредоносного ПО

Команда разработчиков приложения состоит из бывших государственных специалистов по безопасности, имеющих опыт работы в шпионском мире. Используйте приложение для защиты от коммерческих шпионских инструментов. Не позволяйте людям шпионить за вами через ваше мобильное устройство и легко верните себе конфиденциальность.

Вам просто нужно нажать «Начать сканирование», чтобы устранить коммерческий шпионаж на всех уровнях. Основная задача приложения Anti-spy для Android — удалить шпионское ПО и избежать установки любого приложения, содержащего шпионский контент. Знайте, как люди и приложения пытаются отслеживать вашу конфиденциальность без вашего уведомления.

Основные функции: сканирование шпионского и вредоносного ПО | Регулярные и автоматические обновления | Защита WhatsApp

Загрузите бесплатное средство для удаления шпионских и вредоносных программ из магазина Google Play

Сканер шпионского и шпионского ПО (Protectstar)

Вам потребуется немного терпения, если вы ищете антишпионское приложение в Google Play Store. Это связано с тем, что такие приложения, как AntiSpy & Spyware Scanner от Protectstar, не так просто найти. В приложении полно высокотехнологичных функций, включая интеллектуальную технологию Deppe.

Приложение Anti Spy имеет множество алгоритмов, которые могут обнаруживать такие элементы, как LeadBolt, AirPush, SMS-мошенничество и другие. Приложению требуется всего несколько секунд, чтобы просканировать алгоритм и обнаружить скрытое шпионское ПО. Он делает это, сканируя все процессы и подписи приложений. Кроме того, в приложении есть функция внесения в белый список приложений, которым они доверяют и которым не нужен root.

Профессиональная версия может расширить свои возможности, внедрив гораздо больше функций. Он включает сканирование и защиту в режиме реального времени, а также приоритетные обновления в режиме реального времени. Вы можете настроить фоновое сканирование по расписанию, а с помощью эвристического механизма в космосе не останется никаких шпионских программ.

Основные характеристики: эвристический метод | Интеллектуальный глубокий детектив | Сравнивает процессы с антишпионскими алгоритмами | Обнаруживает вредоносное ПО, шпионское ПО, шпионское ПО, шпионов

Загрузить Anti Spy & Spyware Scanner из магазина Google Play

Вредоносная программа

Malwarebyte — одно из надежных приложений для защиты от вредоносных программ. По статистике ежедневно выявляет более 4 миллионов угроз. Приложение регистрирует более 93 сканирований каждый месяц по всему миру. Его скачали более 10 миллионов раз в Google Play Маркете.

Все благодаря арсеналу функций для обеспечения конфиденциальности и безопасности пользователей. Приложение обнаруживает программы-вымогатели, как никогда раньше. Он помогает безопасно просматривать веб-страницы, блокируя фишинговые URL-адреса на планшетах и ​​телефонах.

Приложение обнаруживает все виды вредоносных программ, включая рекламное ПО, шпионское ПО и другие угрозы. Это помогает защитить пользователей от нежелательных вредоносных программ. Это одно из самых мощных приложений для защиты от вирусов, ПНП и других угроз. Благодаря периодическому сканированию приложение повышает производительность системы, и все это бесплатно.

Основные особенности: Бесплатное использование | Многоязычная поддержка | Антишпионское и вредоносное ПО | Безопасный просмотр | Аудит конфиденциальности

Загрузить Malwarebyte из магазина Google Play

Без камеры

Камеры, установленные на смартфонах, — один из лучших способов шпионить за кем-то. Доступ к передней и задней камерам может вызвать серьезные проблемы с безопасностью и конфиденциальностью. Таким образом, Cameraless — идеальный способ избавиться от таких проблем. Приложение полностью блокирует доступ к камерам на смартфонах.

Приложение не позволяет никаким вредоносным, шпионским или шпионским программам получать доступ к камере. Это предотвращает любые видео или фотографии, которые может захватить обработчик шпионского ПО. Приложение поставляется с многоязычной поддержкой. Он предоставляет доступ к камере только авторизованным приложениям. Он имеет виджет одним щелчком мыши для блокировки и разблокировки камеры, а также для дальнейшей автоматизации процесса.

Приложение также может определять местоположение и блокировать доступ к камере, хотя в основном это функция PRO. Другие функции включают круглосуточную защиту от шпионских программ, защиту паролем, белый список и т. д.

Основные возможности: ручная и автоматическая блокировка/разблокировка камеры | Виджет в один клик | Многоязычная поддержка | Белый список

Загрузить Cameraless из магазина Google Play

Детектор скрытых администраторов устройств

Бесплатный инструмент сканирования, который помогает выявлять вредоносные приложения, которым предоставлены права администратора устройства и которые скрыты от просмотра. Вредоносные приложения Android могут использовать уязвимость Android, чтобы скрыться от обнаружения и удаления. Это приложение просканирует ваше устройство на наличие скрытых вредоносных программ и поможет вам удалить настройки администратора устройства, чтобы вы могли удалить вредоносное ПО.

Остановить шпиона: средство проверки на шпиона

Это приложение позволяет быстро, безопасно и точно определить, установлено ли у вас программное обеспечение и шпионское ПО, и, если оно обнаружено, удалить его.

Детектор SMS/MMS-шпионов

Это приложение может быстро сканировать приложения, которые могут отправлять или писать SMS/MMS/WAP-сообщения без вашего ведома. Некоторые вредоносные приложения могут стоить вам денег, отправляя сообщения без вашего подтверждения, и это может привести к непредвиденным расходам.

Удаление шпионских программ

Приложение определяет, быстро ли разряжается аккумулятор и чрезмерно ли используется интернет-трафик. Любому шпионскому ПО требуется всего 5 минут, чтобы отследить ваше устройство и ваши данные независимо от вашего местоположения.

Spy Mobile Remover проверяет почти все приложения на вашем устройстве, чтобы проверить, отслеживают ли они ваши данные, а также контент, полученный через устройство. Вы можете запланировать проверку своего устройства на наличие шпионского программного обеспечения на каждый день, каждую неделю и каждый месяц. Обеспечьте защиту своего смартфона от мобильного шпионажа и избегайте отслеживания данных.

Слежит ли за вами ваш начальник, друг, супруг или друзья?Вы заметили какое-то странное поведение на телефонах Android, такое как быстрая разрядка аккумулятора, увеличение интернет-трафика и т. д.? Конфиденциальность — это большая проблема с интеллектуальными технологиями, и ваша личная жизнь больше не является личной.

Если вы действительно подозреваете, что кто-то шпионит за вами, надежным решением будет сброс настроек телефона до заводских. Иногда это может привести к потере всех установленных приложений, фотографий и другой информации. Тогда альтернативным решением вместо сброса настроек к заводским настройкам является использование этих приложений AntiSpy для мобильных устройств, чтобы выяснить, установлено ли здесь какое-либо шпионское программное обеспечение на телефоне Android.

Используйте Signal и добавьте PIN-код на SIM-карту вашего телефона, чтобы защититься от шпионажа.

Фотоиллюстрация: Сухи Чо/The Intercept, Getty Images Фотоиллюстрация: Сухи Чо/The Intercept, Getty Images

Федеральные агенты из Министерства внутренней безопасности и Министерства юстиции использовали «сложную атаку с использованием клонирования сотового телефона, детали которой остаются засекреченными, для перехвата телефонных переговоров протестующих» в Портленде этим летом. Об этом Кен Клиппенштейн сообщил на этой неделе в The Nation. Отложим на время тот факт, что, если сообщение соответствует действительности, федеральные агенты вели изощренное электронное наблюдение за американскими протестующими, что является тревожным нарушением конституционных прав. Есть ли у обычных людей надежда защитить свою частную жизнь и свободу собраний от подобных угроз?

Да, есть. Вот две простые вещи, которые вы можете сделать, чтобы уменьшить угрозу этого типа:

  • Насколько это возможно, и особенно в контексте активной деятельности, используйте зашифрованное приложение для обмена сообщениями, такое как Signal, и попросите всех, с кем вы работаете, использовать его, чтобы защитить свои текстовые SMS-сообщения, текстовые группы, а также голосовые и видеовызовы. .
  • Запретите другим людям использовать вашу SIM-карту, установив в телефоне PIN-код SIM-карты. Инструкции о том, как это сделать, приведены ниже.

Как работает клонирование SIM-карты

Без более подробной информации трудно быть полностью уверенным, какой тип наблюдения использовался, но упоминание The Nation о «клонировании мобильного телефона» заставляет меня думать, что это была атака с клонированием SIM-карты. Это включает в себя дублирование небольшого чипа, используемого практически в каждом мобильном телефоне, чтобы связать себя с номером телефона и учетной записью его владельца; этот небольшой чип представляет собой модуль идентификации абонента, более известный как SIM-карта.

Вот как будет работать клонирование SIM-карты:

  • Во-первых, федералам потребуется физический доступ к телефону жертвы; например, они могут арестовать свою цель на акции протеста, временно конфисковав ее телефон.
  • Затем они извлекали SIM-карту из телефона. Этот процесс должен быть простым, так как у конечных пользователей часто есть причины для замены карты (например, поездка за границу и потребность в местной SIM-карте для доступа к местной сотовой сети, или при смене оператора сотовой связи).
  • Затем федералы копировали данные SIM-карты своей цели на чистую SIM-карту (это создает некоторые проблемы, как я объясню ниже), а затем возвращали оригинальную SIM-карту без ведома цели.

SIM-карты содержат секретный ключ шифрования, который используется для шифрования данных между телефоном и вышками сотовой связи. Они спроектированы так, что этот ключ можно использовать (например, когда вы получаете текст или звоните кому-то), но сам ключ нельзя извлечь.

Но извлечь ключ из SIM-карты, взломав ее, все же возможно. В более старых SIM-картах использовался более слабый алгоритм шифрования, и их можно было быстро и легко взломать, но новые SIM-карты используют более надежное шифрование, и для взлома может потребоваться несколько дней или значительно больше времени. Возможно, именно поэтому сведения о типе наблюдения, используемом в Портленде, «остаются засекреченными». Знают ли федеральные агентства способ быстрого извлечения ключей шифрования из SIM-карт? (С другой стороны, также возможно, что «клонирование сотового телефона» вообще не описывает клонирование SIM-карты, а представляет собой что-то другое, например извлечение файлов из самого телефона вместо данных с SIM-карты.)

Подпишитесь на нашу рассылку

Исходный отчет. Бесстрашная журналистика. Доставлено вам.

Предполагая, что федералы смогли извлечь ключ шифрования из SIM-карты своей цели, они могли бы вернуть телефон своей цели, а затем шпионить за всеми текстовыми SMS-сообщениями и голосовыми вызовами своей цели в будущем. Для этого они должны быть физически близко к своей цели, контролируя радиоволны трафика между телефоном своей цели и сотовой вышкой. Увидев его, они могут расшифровать этот трафик с помощью краденого с SIM-карты ключа. Это также согласуется с тем, что анонимные бывшие сотрудники разведки рассказали The Nation; они сказали, что наблюдение было частью операции «Перехват голоса на низком уровне» — военный термин, описывающий аудионаблюдение путем мониторинга радиоволн.

Если вас арестовали в Портленде и вы обеспокоены тем, что федеральные агенты могли клонировать вашу SIM-карту, пока вы находились под стражей, было бы разумно получить новую SIM-карту.

Временное использование номера телефона

Даже если правоохранительные органы не клонируют SIM-карту жертвы, они могут собрать немало информации после временной конфискации телефона жертвы.

Они могли выключить телефон, вытащить SIM-карту, вставить ее в отдельный телефон, а затем включить этот телефон. Если кто-то отправит цели SMS-сообщение (или отправит текстовое сообщение группе, в которой находится цель), телефон федералов получит это сообщение вместо телефона цели. И если кто-то звонил по номеру телефона цели, вместо этого звонил телефон федералов. Они также могут взломать онлайн-аккаунты своей цели, если эти аккаунты поддерживают сброс пароля с помощью номера телефона.

Но чтобы оставаться незаметным, им нужно будет выключить свой телефон, вставить SIM-карту обратно в телефон своей цели и снова включить этот телефон, прежде чем возвращать его, что восстановит исходный доступ телефона к номер телефона цели, и федералы потеряют доступ.

Отказаться от SMS и переключиться на приложения для обмена сообщениями с шифрованием

Самый простой и лучший способ защититься от атак, связанных с клонированием SIM-карты, а также от подслушивания с помощью скатов, спорных устройств для слежения за телефоном, которые правоохранительные органы уже давно используют против протестующих, — это максимально отказаться от использования SMS и обычных телефонных звонков. . Они не являются и никогда не были безопасными.

Вместо этого вы можете избежать большей части слежки за коммуникациями, используя приложение для обмена сообщениями со сквозным шифрованием. Приложение Signal — отличный выбор. Он прост в использовании и предназначен для хранения как можно меньше информации о своих пользователях. Это также позволяет пользователям Android безопасно общаться со своими соотечественниками iPhone. Вы можете использовать его для защищенных текстовых сообщений, текстовых групп, а также для голосовых и видеозвонков. Вот подробное руководство по защите Signal.

Для использования Signal необходимо предоставить другим пользователям ваш номер телефона. Если вы предпочитаете использовать имена пользователей вместо номеров телефонов, вам подойдут Wire и Keybase.

Связанные

Если вы используете iPhone и хотите безопасно общаться с другими пользователями iPhone, встроенные приложения «Сообщения» и FaceTime также зашифрованы. Тексты и звонки WhatsApp также зашифрованы. Однако имейте в виду, что если вы используете Сообщения или WhatsApp, ваш телефон может быть настроен на сохранение незашифрованных резервных копий ваших текстовых сообщений в облаке, где к ним могут получить доступ правоохранительные органы.

Вы не можете использовать зашифрованное приложение для обмена сообщениями самостоятельно, поэтому важно, чтобы все ваши друзья и коллеги-активисты использовали одно и то же приложение. Чем больше людей вы сможете привлечь к использованию зашифрованного приложения для обмена сообщениями вместо незащищенных SMS и голосовых вызовов, тем лучше будет конфиденциальность каждого. (Например, я использую Signal для обмена сообщениями с родителями, и вы тоже должны это делать.)

Ни одно из этих зашифрованных приложений для обмена сообщениями не отправляет данные с помощью незащищенных SMS-сообщений или голосовых вызовов, поэтому клонирование SIM-карты и скаты не могут за ними следить. Вместо этого они отправляют сквозные зашифрованные данные через Интернет. Это также означает, что компании, управляющие этими сервисами, не могут передать вашу историю сообщений полиции, даже если захотят; вместо этого полиции потребуется извлекать эти сообщения непосредственно с телефона, с которого они были отправлены или получены.

Еще одно важное соображение — запрет копировать сообщения прямо с вашего телефона полицейскими. Чтобы предотвратить это, убедитесь, что ваш телефон заблокирован надежным паролем и избегайте биометрических данных (разблокировка телефона с помощью вашего лица или отпечатка пальца) — или, по крайней мере, отключите биометрические данные на своем телефоне, прежде чем идти на акцию протеста. Вы также можете взять с собой на акцию протеста дешевый одноразовый телефон и оставить свой основной телефон дома.

Заблокируйте SIM-карту с помощью PIN-кода

Еще один способ защититься от определенных форм слежки за мобильным телефоном — заблокировать SIM-карту, установив код доступа из четырех-восьми цифр, известный как PIN-код SIM-карты. Каждый раз при перезагрузке телефона вам нужно будет вводить этот PIN-код, если вы хотите, чтобы SMS, голосовые вызовы и мобильные данные работали.

Экран разблокировки SIM-карты iPhone

Фото: Мика Ли

Если вы введете неправильный PIN-код три раза, ваша SIM-карта будет заблокирована, и вам нужно будет позвонить своему оператору связи, чтобы получить персональный ключ разблокировки (PUK), чтобы разблокировать ее. Если вы восемь раз введете неправильный PUK-код, SIM-карта навсегда отключится.

С заблокированной SIM-картой вы по-прежнему сможете пользоваться приложениями и Wi-Fi, но не мобильными данными или услугами сотовой связи.Поэтому убедитесь, что вы надежно записали свой PIN-код SIM-карты в надежном месте, например, в менеджере паролей, таком как Bitwarden, 1Password или LastPass, и никогда не пытайтесь угадать его, если не можете его вспомнить. (Вы всегда можете нажать «Отмена», чтобы войти в свой телефон, не разблокируя SIM-карту. Оттуда откройте приложение диспетчера паролей, чтобы найти свой PIN-код, а затем снова перезагрузите телефон, чтобы ввести его правильно. Я делал это неоднократно. раз сам, просто чтобы быть уверенным.)

Если вы хотите заблокировать свою SIM-карту, сначала вам нужно узнать PIN-код SIM-карты по умолчанию для вашей мобильной компании. Для AT&T, Verizon и Google Fi это 1111; для T-Mobile, Sprint и Metro это 1234. Если вы используете другого оператора мобильной связи, вы сможете найти его в Интернете. (Я бы не стал гадать: если вы трижды введете неверный PIN-код по умолчанию, ваша SIM-карта будет заблокирована.)

Как только вы узнаете свой PIN-код по умолчанию, установите новый:

  • Если у вас iPhone, перейдите в «Настройки», затем «Сотовая связь», затем «ПИН-код SIM-карты», и оттуда вы сможете установить свой ПИН-код. Подробнее см. здесь.
  • Если у вас телефон Android, перейдите в "Настройки", затем "Безопасность", затем "Блокировка SIM-карты", и оттуда вы можете установить свой PIN-код. Если на вашем телефоне Android нет этих точных настроек, вы сможете найти в Интернете модель телефона и «PIN-код SIM-карты», чтобы найти инструкции для своего телефона.

Теперь, если правоохранительные органы получат физический доступ к вашему телефону, они не смогут использовать вашу заблокированную SIM-карту без вашего PIN-кода. Если они неправильно угадают ваш PIN-код три раза, SIM-карта заблокируется, и им нужно будет убедить вашу сотовую компанию передать PUK для вашей SIM-карты, чтобы использовать ее. Если они угадывают неверный PUK-код слишком много раз, SIM-карта отключается навсегда.

Подождите! Прежде чем вы начнете рассказывать о своем дне, спросите себя: насколько вероятно, что история, которую вы только что прочитали, была бы подготовлена ​​​​другим новостным агентством, если бы The Intercept не сделал этого? Подумайте, как бы выглядел мир СМИ без The Intercept. Кто будет требовать от партийных элит ответственности за те ценности, которые они провозглашают? Сколько тайных войн, судебных ошибок и антиутопических технологий осталось бы скрытым, если бы наши репортеры не были в курсе событий? Репортажи, которые мы делаем, важны для демократии, но это не просто, дешево и не выгодно. The Intercept — это независимое некоммерческое новостное агентство. У нас нет рекламы, поэтому мы полагаемся на наших участников — 35 000 человек, и их число продолжает расти, — которые помогут нам привлечь к ответственности сильных мира сего. Присоединиться просто и не нужно дорого: вы можете стать постоянным участником всего за 3 или 5 долларов в месяц. Это все, что нужно для поддержки журналистики, на которую вы полагаетесь. Стать участником

Читайте также: