Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 46. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 46

По-настоящему секретные разговоры ведите только при личной встрече. Ведь даже если надежно зашифровать речь, остаются метаданные – о самом факте звонка одного лица другому и длительность разговора. Если же для анонимизации звонка использовать таксофон – следует учесть то, что трафик в фиксированных телефонных сетях не шифруется вовсе и второму собеседнику также нужно использовать таксофон, иначе он будет деанонимизирован, а путем анализа его связей может быть выяснена и личность первого собеседника. Анализ голоса собеседников также поможет их деанонимизации. Кроме того, зная время звонка с таксофона, можно определить личность того, кто его совершил, если территория около аппарата попадает в поле зрения камеры; в этом случае видеозапись можно проанализировать с помощью системы распознавания лиц.

Аналогично, если используется анонимный аппарат с анонимной (зарегистрированной на другое лицо) SIM-картой, но известен номер телефона, личность владельца также можно установить, когда тот будет пополнять счет телефона через терминал, находящийся в поле зрения камеры видеонаблюдения (соотнеся время транзакции и время съемки) [273].

Примечание. Некоторые таксофоны принимают входящие вызовы. Реестр всех таких таксофонов с их телефонными номерами телефонов, поддерживающие входящие вызовы, доступен на странице https://www.rossvyaz.ru/activity/uus/taksafons/.

Для обеспечения максимальной степени защиты рекомендуется использовать нейтральное место встречи, о котором, как и о времени встречи, нужно договариваться или лично, или по защищенным каналам связи, или без явного упоминания координат.

Примечание. На прослушивание ставится не только номер телефона, но и IMEI – уникальный идентификатор устройства, поэтому одна лишь смена SIM-карты бесполезна. Также бессмысленно носить с собой несколько аппаратов, считая, что один, «обычный», прослушивается, а другой – нет. Как правило, если за человеком следят, то, помимо прочего, фиксируется информация о геопозиции устройства (необязательно с помощью GPS/ГЛОНАСС, позицию даже самого простого аппарата можно определить и по базовым станциям). Поэтому нетрудно связать несколько телефонов, постоянно находящихся рядом с объектом слежки. В то же время можно попеременно использовать два телефона, второй из которых («анонимный») оформлен на другое лицо. «Анонимный» телефон должен быть отключен, пока работает «официальный». При возникновении потребности в анонимном разговоре абонент выключает «официальный» телефон, уезжает в зону действия другой базовой станции и включает «анонимный». Согласно другим источникам, современное оборудование позволяет анализировать голос и создавать его «отпечаток». Тогда система перехвата автоматически активируется, если фиксирует голос объекта слежки при звонке с любого номера. В этом случае смена SIM-карт и телефонов не поможет совсем [274]. Кроме того, как и в случае с таксофонами, комплексы распознавания лиц в крупных городах позволят проследить путь абонента и, опознав его с новым телефоном, связать с «анонимным» устройством.

Некоторые советы касаются в большей степени тех, у кого есть серьезные основания опасаться слежки. Разумеется, невозможно анализировать весь трафик, поэтому если нет причин за вами следить, то и слушать вас никто не будет. Для прослушивания «простого обывателя» вряд ли будут использовать IMSI-перехватчик и прочее шпионское оборудование. Такие операции требуют значительных затрат, в том числе и финансовых, поэтому не под силу обычным злоумышленникам. Главная цель среднестатистического пользователя мобильного или стационарного телефона – защититься от мошенников, чаще всего желающих обогатиться за чужой счет с использованием социальной инженерии.

Вероятно, в будущем появятся новые способы мошенничества с помощью телефона, в частности с развитием технологии аутентификации по голосу. Постепенно различные организации по всему миру (например, крупнейший банк Великобритании Barclays и международная финансовая организация HSBC) вводят вместо пароля следующий способ опознавания клиента. Сначала он лично посещает организацию и записывает голос, а после этого специальное программное обеспечение создает отпечаток голоса, учитывая множество факторов: физические, нюансы речи и пр. Также учитываются географические координаты: если клиент во время звонка был на большом расстоянии от места, где он обычно находится, система зафиксирует такое необычное поведение. Злоумышленники могут звонить жертве и задавать вопросы, записывая ответы и собирая из отдельных слов речь, необходимую для звонка в банк от ее имени. Кроме того, разрабатываются инструменты наподобие уже существующих Adobe VoCo или Lyrebird, способные имитировать голос любого человека на основе проанализированного фрагмента и в дальнейшем произносить его голосом какой угодно текст [275].

Практическое задание

1. Проверьте ПИН-коды используемых вами SIM-карт. Смените дефолтные коды на более надежные и включите ввод ПИН-кода при запуске устройства.

2. Отключите голосовую почту либо смените ПИН-код для доступа к голосовому почтовому ящику.

3. Проверьте работающие на смартфоне приложения, особенно те, которые установлены из неофициальных магазинов. Проверьте права доступа (разрешения) установленных приложений на предмет доступа к списку контактов, микрофону, камере, службам геолокации. Всем ли приложениям на самом деле необходимы имеющиеся у них разрешения?

4. Вспомните, часто ли вам звонят незнакомые люди, предлагающие различные услуги. Вполне вероятно, что ваш телефонный номер засветился в интернете, в базах данных, которыми пользуются злоумышленники.

5. Если вам очень часто звонят с незнакомых номеров – возможно, пора сменить телефонный номер?

Заключение

В этой главе мы говорили о том, что существует множество способов прослушивания голосовой телефонной связи, в том числе и стационарной, в которой вовсе нет шифрования. Для обеспечения полной безопасности важные разговоры следует вести в нейтральном месте, лишенном подслушивающих устройств, отключив телефоны. В следующей главе рассмотрим проблемы безопасности и риски кражи персональных данных с использованием сервисов и приложений для передачи текстовых сообщений.

Глава 5
Обмен сообщениями

SMS – только для поздравлений, тайные разговоры – в поле. Конституция гарантирует право на тайну переписки, но не нужно на него полагаться.

Дмитрий Курбатов, Positive Technologies. 2016 г. [276]
Старший брат следит за тобой. Как защитить себя в цифровом мире
Вход
Поиск по сайту
Ищем:
Календарь
Навигация