Расширенный поиск

Популярные во всем мире мобильные устройства, вопреки заверениям производителей, остаются уязвимыми и открытыми, как для спецслужб, так и для преступников. Более того, зачастую владельцы смартфонов и планшетов собственноручно открывают доступ к секретам и персональной информации. О тонкостях защиты информации в современном мобильном мире Digital.Report рассказал директор центра компетенций по информационной безопасности компании «Техносерв» Дмитрий Огородников. С его интервью мы начинаем серию экспертных публикаций на тему защиты информации в среде мобильных устройств и приложений.

Обоснованы ли опасения владельцев мобильных устройств относительно доступности персональной информации на них специальным службам? Стоит ли в современном информационном мире опасаться слежки и рассчитывать сохранить приватность?

Директор центра компетенций по информационной безопасности компании «Техносерв» Дмитрий Огородников

Директор центра компетенций по информационной безопасности компании «Техносерв» Дмитрий Огородников

Прежде всего, нужно понять, о какой информации идет речь. Если Вы говорите о данных, которые Вы размещаете в социальных сетях, о Ваших маршрутах, геоданных, фотографиях и многом другом – Вы должны понимать, что эта информация, как правило, доступна всем, в том числе и спец.службам. Происходит это из-за самих пользователей, которые абсолютно не горят желанием изучать настройки мобильных устройств и приложений. В результате, появляются инструменты, которые автоматизируют поиск и слежение за кем-либо в интернете, как правило, за человеком или группой в социальных сетях. Например, 26 июля 2016 одно из подразделений МВД объявило о тендере на закупку программно-аналитического модуля для информационной системы «Зеус», перечень функций которой о поиске и представление информации об объектах в социальных сетях не умещаются на страницу. Поэтому, если Вы не хотите стать объектом анализа – внимательно изучите все настройки приватности, используемых Вами приложений и не только на мобильном устройстве.

Действительно ли современные смартфоны – это «глаза и уши» спецслужб? Насколько легко специалисты, да и преступники, могут взять под контроль мобильное устройство?

Мобильные устройства изначально достаточно хорошо защищены, точнее должны быть защищены по убеждению производителей. В действительности, как и все программное обеспечение в мире, операционные системы мобильных устройств содержат уязвимости и программные ошибки, с помощью которых злоумышленники и специалисты могут получить полный доступ к устройству. Например, 2 декабря 2015 года в калифорнийском городе Сан-Бернандино семейная пара пакистанского происхождения произвела теракт, в результате которого погибли 14 человек, 24 получили ранения. У ФБР оказался телефон преступников iPhone 5C, на котором, по мнению специалистов, могла содержаться важная информация. Однако, для доступа к этой информации, ФБР пришлось обратиться в Apple, которая в этом отказала спец.службе, после чего было судебное разбирательство. В марте иск к Apple был отозван, поскольку ФБР смога взломать телефон, но, с помощью израильской компании Cellebrite, которая использовала ранее неизвестную уязвимость в iOS.

В России и других странах СНГ силовики провели тендеры на покупку неких технических комплексов, которые могут взломать и считать любой смартфон, несмотря на защиту. И такие комплексы им удалось купить, в том числе и по взлому IPhone, который якобы считается самым защищенным. Получается, что разработчики обманывают покупателей, обещая «непревзойденный уровень защиты и шифрование», которого на самом деле нет?

В таких технических комплексах, нет чего-то такого особенного. Они не рекламируются и не продаются в обычных магазинах вместе с батарейками, но тем не менее они доступны не только спец.службам. Фактически, это устройства копирования всей внутренней памяти смартфона. И кстати, в случае с iOS, это сделать не так просто. В этом случае память устройства копируется как есть, и, если она зашифрована – она будет скопирована зашифрованной и расшифровать ее в «домашних условиях» практически невозможно. Однако, как я говорил выше, далеко не всегда пользователи включают шифрование данных в тех же мессенджерах (режим секретного чата).

Разработчики мобильных приложений в последнее время говорят о разработке защищенных, шифрованных чатов. И это на фоне терактов и решительных шагов многих государств по усилению контроля за потоками информации. Почему это происходит?

Да, практически все современные мессенджеры защищают переписку пользователей, но, как выяснили специалисты Positive Technologies, совсем необязательно пытаться получить доступ непосредственно к переписке, гораздо проще получить доступ к самому приложению, включая переписку. Мессенджеры для авторизации используют СМС-сообщение с числовым кодом, которое передается в сотовой сети оператора, используя технологию SS7. Проблемы в том, что эта технология уходят корнями в 1970-е и крайне уязвима. На сайте компании Positive Technologies размещен подробный отчет о способе получения контроля над мессенджерами Telegram и Whatsapp. И судя по всему, именно этот метод использовался для взлома аккаунтов оппозиционеров Олега Козловского и Георгия Албурова. Напомню, это произошло 29 апреля 2016 года. Оппозиционеры обвинили МТС в отключение сервиса доставки СМС сообщений, в результате чего, был получен доступ к приложениям. Так вот, мне кажется, что в МТС сами не поняли, что произошло, а на самом деле действовали специалисты, реализуя указанный метод.

Верите ли вы в теорию, что в импортные устройства изначально заложены функции информационного контроля со стороны стран-производителей? Почему, например, Россия избегает импортной техники на стратегических позициях?

Все современные устройства, их операционные системы и прикладное программное обеспечение изначально рассчитаны на взаимодействие с управляющими системами производителей. Исправление ошибок, установка новых версий, оптимальные настройки или правила, обновление сигнатур баз данных и прочее – все эти данные, как правило, скачиваются и устанавливаются в автоматическом режиме. Так устроен современный информационный мир. В то, что крупные производители изначально закладывают какие-либо потенциально зловредные функции – я не верю. Но при этом, необходимо отдавать себе отчет, что в случае необходимости, это может быть сделано достаточно быстро. И здесь мы являемся заложниками слабого развития собственных информационных технологий – не имея собственного производства современного телекоммуникационного оборудования, мы вынуждены использовать импортное. Поэтому, зная о риске внешнего управления, нужно предпринимать дополнительные меры защиты и контроля над данными устройствами.

Как вы думаете, будут ли в будущем мобильные устройства становиться более защищенными или наоборот, станут открытыми?

Мобильное устройство в большей степени является интерфейсом к информации, а не ее носителем. Все данные (большинство), которые мы публикуем с использованием телефона, хранятся не в телефоне, а на соответствующих серверах. И если бы производители не допускали ошибок в своем коде, заявленные функции безопасности были бы вполне достаточны. Что же касается защищенности, то в будущем, в первую очередь, будут развиваться сами  технологии защиты, без привязки к какому-либо типу устройств. Например, технология цепочки блоков (blockchain) и построенная с ее использованием криптовалюта в конечном счете лягут в основу обеспечения безопасности и подтверждения платежей в используемых нами платежных системах. На сегодняшний день, эта технология является абсолютно защищенной.

Кого обладателям современных смартфонов и носимой электроники следует опасаться – слежки со стороны государства или преступников?

Банально, но законопослушному человеку не стоит опасаться государства, в обратном случае, слежка будет осуществляться самыми различными способами, среди которых анализ мобильного телефона — лишь малая часть из общего арсенала. Другое дело злоумышленники, которым в последнее время все чаще и чаще удается реализовать задуманное, и, как правило, это кража финансовых средств посредством приложений на мобильных телефонах. Но и здесь, определенная степень вины за заражение вирусами и троянами своих мобильных устройств лежит на пользователях. Все дело в том, что внешняя программа сама не может получить доступ к Вашему устройству, предоставить доступ может только сам пользователей. Поэтому, получая непонятное ММС со ссылкой, или предложение о загрузке какого-то нового приложения из недоверенного источника, переход по ссылке в письме или открывая вложение и пр. – будьте внимательны, именно так и распространяется зловредное ПО.

Справка о компании

«Техносерв» — крупнейший российский системный интегратор. Основан в 1992 году. Приоритетные направления развития — реализация крупных, социально значимых проектов по внедрению, развитию и аутсорсингу инфокоммуникационной инфраструктуры, систем информационной безопасности, энергетических и инженерных систем, прикладных платформ масштаба крупного предприятия и отрасли.

— Wikipedia

Об авторе

IT-журналист. Руководил отделом журналистских расследований в агентстве "Минск-Новости", работал журналистом в "БДГ: Деловая газета", "БДГ: Для служебного пользования", редактором интернет-издания "Белорусские новости" и TUT.BY. Автор проекта "Ежедневник", создатель PR-агентства ЕТС и PDF-журнала ET CETERA, систем Bonus.tut.by и Taxi.tut.by, рекламных и PR-проектов. Руководил Radio.tut.by и TB-TUT.BY. Награжден ассоциацией "Белинфоком" за вклад в освещение развития телекоммуникационной отрасли Беларуси. Главный редактор международного аналитического ресурса Digital-Report.ru, редактор "Слово делу".

Написать ответ

Send this to a friend
Перейти к верхней панели