КІБЕРБЕЗПЕКА. АСПЕКТ 2: МОБІЛЬНІ ТЕЛЕФОНИ
Однією з найбільш революційних інновацій останніх десятиліть став мобільний телефон, винахід якого дав можливість людству залишатися в постійному контакті один з одним. З появою смартфонів функціонал мобільних телефонів значно розширився (програми, ігри, геолокація тощо), але, водночас, вони стали найпростішим джерелом добування розвідувальної інформації. Новітні засоби розвідки дають змогу дізнатися не лише про місце, з якого ведуться переговори, а й безпосередньо про зміст переговорів та листування.
1. Не використовуй мобільний телефон без нагальної потреби.
Мобільний телефон є радіовипромінювальним пристроєм, тому власник такого пристрою разом з оточуючими завжди знаходяться під «прицілом», розкриваючи ворогу своє місцезнаходження. Навіть звичайний дзвінок або повідомлення додому про те, що «в мене все добре, завтра висуваємося», може обернутися засідкою, артобстрілом або чимось гіршим. Також слід розуміти, що деякі оператори мобільного зв’язку є громадянами інших держав, у тому числі Російської Федерації, тому спецслужби цих держав можуть отримувати інформацію про переговори та навіть місцезнаходження методом триангуляції (аналіз сили сигналу на трьох найближчих базових станціях).
Перш за все, необхідно знати, що порядок користування військовослужбовцями мобільними телефонами та іншими електронними засобами визначає командир військової частини (стаття 143 Статуту внутрішньої служби Збройних Сил України). Тобто командир приймає рішення і визначає, коли, як і де можна здійснювати дзвінки. Не зайвим також буде ознайомитися з Інструкцією щодо використання мобільних телефонів, затвердженою начальником Генерального штабу Збройних Сил України. Та який би порядок не був визначений, варто ставитися до мобільного телефону як до засобу зв’язку, який ВЖЕ ПРОСЛУХОВУЄТЬСЯ ПРОТИВНИКОМ. Це просте правило збереже багато життів. Не забувай його.
З точки зору безпеки, ідеальний варіант — повністю ВІДМОВИТИСЯ від використання мобільного телефону в АТО. На заміну мобільному телефону можуть прийти мережі відкритого телефонного зв’язку Збройних Сил України, які дозволяють здійснювати дзвінки на номери мобільних операторів. Для дзвінка на мобільний із зони АТО достатньо лише набрати потрібний номер, наприклад, 093-222-22-22. Таким чином, у разі перехоплення дзвінка на боці отримувача противник не дізнається, хто й звідки телефонує. У разі виникнення нагальної потреби використати мобільний телефон варто попросити на це дозволу в командира.
Важливо. Типовий сценарій перехоплення дзвінків та повідомлень реалізовується за допомогою розгортання в мережі мобільного оператора підробної базової станції із сильним сигналом. Повідомлення про такі явища постійно з’являються в мережі Інтернет, тому практика боротьби з витоком інформації через мобільні телефони шляхом обмеження їх використання у службових цілях є дуже популярною і застосовується в арміях провідних країн світу, таких як США, Великобританія, ФРН тощо.
Якщо з певних причин неможливо відмовитися від використання мобільного в зоні АТО, але «дуже треба», — по прибутті придбай і почни використовувати SIM-ку безпосередньо в зоні проведення АТО. Це не дасть змоги встановити, звідки ти приїхав, оскільки за номером можна дізнатися, в якій області він був активований. Але це не робить твої переговори більш захищеними, а твоє місцезнаходження таким, що неможливо визначити.
Для дзвінків родині придбайте окремий телефон та sim-картку. Після повернення додому sim-картку необхідно знищити.
2. Використовуй лише мінімально необхідний набір додатків.
Не варто довіряти додаткам (будь-які програми, які ти завантажуєш на свій смартфон) сумнівного походження. Більшість надійних додатків розміщено в офіційних магазинах додатків (Play Market для Android, Microsoft Store для Windows та App Store для MacOS). Під час завантаження нової програми на свій телефон краще перевірити надійність розробника та популярність додатка. Для цього достатньо подивитися на кількість завантажень — зазвичай це 500 000. Також не забудь переконатися, що це не єдиний додаток розробника. Так, типовим сценарієм потрапляння вірусу на телефон є інсталяція «зломаних» ігор та програм з форумів або антивірусу, зненацька запропонованого дивним веб-сайтом, чи додатка, який, начебто, прискорить роботу телефону та ін.
Будь обачним, інсталюючи програму навіть з офіційних магазинів. Більшість шпигунських програм спрямовані на свою цільову аудиторію. Наприклад: «вшиті» в тематичні безкоштовні ігри про АТО, довідкові програми з інформацією про пільги для мобілізованих, статути ‒ тобто все те, що зацікавить тебе (читай потенційне джерело розвідінформації).
Важливо. Віруси для мобільних активно розвиваються та виходять на один рівень з вірусами для персональних комп’ютерів. Так, наприклад, мобільний вірус HummingBad увійшов у десятку найбільш активних вірусів планети станом на березень 2016 року.
Також треба пам’ятати, що додатки в телефоні мають доступ до певної інформації. Для того, щоб зрозуміти, чи може програма отримати доступ до географічного розташування телефону або чи дозволено передавати дані мережею Інтернет, виробники включають до складу смартфонів систему управління та контролю прав доступу додатків (іноді права доступу називають дозволами). Хоч реалізація цієї системи й відрізняється від телефону до телефону, більшість виробників мобільних телефонів надають можливість переглянути необхідні для функціонування додатка дозволи перед прийняттям рішення про інсталяцію. Це дає можливість користувачу оцінити, чи дійсно новому додатку, який, наприклад, містить у собі статути Збройних Сил України, необхідний доступ до мережі Інтернет та геопозиції. Варто УНИКАТИ встановлення програм, права доступу до яких викликають сумніви. У випадку, коли програма вже встановлена на телефон, у користувача є можливість перевірити, що їй дозволено. Зазвичай таку інформацію можна знайти в підменю Налаштування / Диспетчер додатків та обравши необхідний додаток переглянути інформацію про права доступу.
Важливо. Останні версії операційної системи Android та iOS (виробник Apple) дозволяють надавати доступ до необхідних ресурсів мобільного телефону відразу після першого звернення (зазвичай перший запуск). Тому уважно читай повідомлення, які з’являються на екрані. Наприклад, малоймовірно, що нова гра дійсно потребує доступу до телефонної книги чи можливості автоматично здійснювати дзвінки.
Незважаючи на існування потужних засобів контролю за додатками, сучасне шкідливе програмне забезпечення стає більш технологічним і складним і тому може вимагати від користувача цілком логічних дозволів, за допомогою яких дуже вдало маскується. Саме тому варто відключити геопозиціонування, як за допомогою GPS, так і за допомогою базових станцій. Wi-Fi та мобільний Інтернет вмикати лише у разі КРИТИЧНОЇ потреби або взагалі їх не використовувати, щоб унеможливити витік інформації в режимі реального часу.
Детальну інформацію, як відключити геопозиціонування, Wi-Fi, мобільний Інтернет та як користуватися системою управління та контролю прав доступу в твоєму телефоні, завжди можна знайти в інструкції.
3. Спроби «зламати» власний телефон негативно впливають на безпеку.
Іноді власникам смартфонів пропонують зробити свій телефон кращим, швидшим, потужнішим за допомогою двох речей: отримати суперправа (root) до свого смартфону або встановити сторонню операційну систему («прошивку»). На жаль, далеко не всі користувачі усвідомлюють небезпеку таких дій.
По-перше, незважаючи на мету отримання суперправ, так званого root (джейлбрейк для iPhone), та встановлення програми, яка начебто буде контролювати ці права, — рівень небезпеки тільки підвищується. Така практика призводить до того, що будь-яка програма може отримати доступ до будь-якої функції, вмикати що завгодно, передавати будь-що, куди та коли завгодно. Навіть налаштування телефону, які виводяться на екран, можуть не відповідати дійсності. Варто замислитися, чому розробники смартфонів не встановлюють такі права, більше того, навіть намагаються боротися з відомими способами встановлення root. Цілком очевидно, що в результаті встановлення таких прав телефон може бути повністю непідконтрольний користувачу. Існує єдиний спосіб уникнення цього — ніколи не встановлювати root на свій смартфон.
Важливо. Незалежні дослідники виявили, що останні версії вірусів для мобільних намагаються автоматично отримати root доступ з метою закріплення на телефоні навіть після операції скидання до заводських налаштувань. Це можливо через наявність помилок програмного коду операційної системи, таких, наприклад, як вразливість Android — Stagefright.
По-друге, сторонні операційні системи, більш відомі як «прошивки», «кастоми», зазвичай пропонуються для усунення так званих «недоліків» виробників мобільних телефонів. Для цього розробниками «прошивок» вбудовується набір програм та функцій. Оскільки процес створення власної операційної системи дуже складний та займає багато часу, то виникає питання про мотивацію цих розробників та про безкоштовний сир у мишоловці. Більше того, оскільки такі «добродії» зазвичай не розкривають себе, то в разі виявлення спроб шпигунства такої «прошивки» знайти її творців буде майже неможливо, а довести щось ще складніше. Проблема встановлення таких «прошивок» полягає також у тому, що вони можуть містити функції, непідконтрольні власнику телефону, та можуть бути виявлені лише під час детального аналізу фахівцями. Єдиний шлях уникнення цього є усвідомлення відповідальності власника смартфону. Отже, просто не встановлюй сторонніх операційних систем.
4. Не варто підключати телефон до військових неперевірених комп’ютерів.
Значна частина користувачів часто використовує телефон для підключення комп’ютера до Інтернету. Тобто використовує смартфон як 3G-модем. Підключення модема до одного з військових комп’ютерів — величезна послуга ворогу. ЗАБОРОНЕНО підключати сторонні пристрої до військових комп’ютерів. Зазвичай це призводить до зараження комп’ютера вірусом, який, у свою чергу, передає дані противнику, використовуючи доступ до Інтернету через підключений 3G-модем. Навіть якщо комп’ютер не призначений для обробки секретної інформації, він може містити дані, які стануть у пригоді ворогові. Наприклад, документи щодо стану техніки та озброєння можуть розкрити відомості про стан боєготовності підрозділу.
Використання смартфону як носія інформації (флешки) є одним із найпопулярніших шляхів доставки шкідливого програмного забезпечення на військові комп’ютери. Мабуть, зайвим буде говорити, що так робити не слід.
Важливо. Підключення смартфону до різних комп’ютерів як модема, в режимі накопичувача даних або для підзарядки несе в собі багато слабо досліджених загроз. Шкідливе програмне забезпечення з комп’ютера, до якого підключений телефон, може перекинутися на телефон і глибоко закріпитися в ньому.
5. Потурбуйся, щоб дані з твого телефону не потрапили до рук ворога.
Не завжди вразливість мобільних телефонів та смартфонів полягає в перехопленні розмов, зломах, заражених програмах тощо; проблема може виникнути, коли ти просто загубив телефон. Нескладно уявити ситуацію в АТО, коли телефон просто випав з кишень екіпіровки. У такому випадку небезпека полягає в тому, що інформація, накопичена на ньому, наприклад, копії паспортів, ідентифікаційних кодів, адреси, номери карток, телефонні номери близьких, а також доступ до електронної пошти, Вайбера, Фейсбука та іншого, легко потрапила до рук ворога.
Перш за все, не варто зберігати таку інформацію на телефоні, або ж обмежити її до мінімуму. З метою ускладнення вилучення інформації слід встановити ПАРОЛЬ на розблокування свого пристрою. Необхідно здійснити це таким чином, щоб у разі повторного введення неправильного пароля з телефону видалялась уся інформація. Для цього знайди підпункт меню, який зазвичай називається Безпека, в меню Налаштування телефону. У разі виникнення складнощів спробуй знайти відповідь в Інтернеті, інструкції до телефону або просто звернися по допомогу до зв’язківців.
Важливо. Інформація, яка зберігається на смартфоні, може бути дійсно важливою, а процес вилучення її із запароленого телефону ‒ надзвичайно складним. Яскравим прикладом цього є конфлікт між ФБР США та компанією Apple щодо судового позову, в якому ФБР вимагала від Apple надати доступ до iPhone 5C терориста з Сан-Бернандіно (Каліфорнія, США). Позов мав на меті надати ФБР інструмент вилучення даних, який допоможе у розслідуванні теракту. Натомість в Apple заявили про відсутність технічної можливості допомогти ФБР. Незважаючи на це, інформацію з телефону терориста було вилучено через кілька місяців із залученням сторонньої компанії.
РОЗКАЖИ ТОВАРИШАМ, ПОЯСНИ РІДНИМ ТА БЛИЗЬКИМ!!!