Как себя обезопасить от прослушивания и слежения. Защита телефона от прослушки: как обезопасить свой смартфон — руководство. Как можно защититься от прослушивания

Самый явный способ - официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ - систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme , Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ - большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию , что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», - говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes , которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.



И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты - маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Прослушкой сотовых телефонов уже давно никого не удивишь: в настоящее время в Интернете полно предложений специальных программ со шпионским функционалом. И у многих возникает вопрос: «А можно ли как-то обеспечить защиту от прослушивания мобильного телефона, чтобы сохранить конфиденциальную информацию?». Разберемся с этим важным и серьезным вопросом, который имеет прямое отношение к безопасности.

Как прослушивают сотовые телефоны?

Чтобы обеспечить , нужно знать в общих чертах основные способы прослушки устройств.

Основных варианта два:

  1. Мониторинг линии GSM с применением спецоборудования. Для этой цели вблизи от абонента располагают систему, перехватывающую сигналы GSM эфира. Во время телефонного вызова такая система позволяет получить полный доступ к телефонному разговору, и даже выяснить номер SIM-карты абонента, IMSI, IMEI и TMSI идентификаторы. Данная информация впоследствии может применяться для получения доступа к платежным инструментам, при фальсификации телефонных звонков от имени абонента и т.д. К счастью, подобная техника очень редко используется, поскольку стоит очень дорого, и купить ее непросто.
  2. Установка на сотовый телефон «жертвы» шпионского приложения. Это наиболее распространенный вариант прослушки разговоров. Более того, многие программы позволяют перехватывать СМС, устанавливать местонахождение человека по телефону , использовать микрофон в устройстве как прослушивающий «жучок». В целом, стать «счастливым» обладателем шпионского приложения в своем телефоне можно в считанные минуты, достаточно лишь на очень короткое время получить доступ к мобильному устройству.

Защита от прослушки: как узнать, что вас «слушают»?

Существует несколько характерных признаков того, что вам стоит подумать о защите от прослушки мобильного телефона.

Типичные признаки прослушивания:

  • повышенная температура батареи. Предположим, телефон просто лежал и не использовался, но при этом оказался теплым или даже горячим. Это может говорить о том, что аппарат работал, и, возможно, скрытно от вас;
  • быстрая разрядка батареи. Если устройство стало часто разряжаться, то это тоже часто сигнализирует о его несанкционированном использовании;
  • необычное поведение телефона. Долгое выключение телефона или даже отказ выключиться, внезапное отключение, как и непроизвольная активация подсветки экрана, – тоже тревожные сигналы;
  • помехи и сторонний шум при разговоре. Особенно это касается ситуаций, когда помехи слышны еще тогда, когда не начат непосредственно звонок.

Стоит отметить, что все эти признаки относительны и не подтверждают наличие прослушки на 100%. Температуру батареи может повышать работа какой-то программы, необязательно шпионской. Телефон может тормозить из-за нехватки памяти и т.д.

Защита от прослушки мобильного телефона

Если у вас имеются основания считать, что вас телефон контролируют третьи лица, то вы можете обратиться за помощью в правоохранительные органы. Также не будут лишними средства защиты от прослушивания. Как минимум, они станут отличной профилактической мерой, чтобы защитить свою частную жизнь.

Самая простая мера профилактики, которой, увы, многие пренебрегают – установка пароля на телефон. Например, для защиты Андроида от прослушивания, поскольку тайно установить шпионское ПО без пароля будет проблематично. Но это только первый шаг, который не обеспечит достаточного уровня безопасности.

Средства защиты от прослушки сотовых телефонов:

  • специальная программа-защита от прослушки: купить такое ПО не составит труда в Интернете. Правда, нужно внимательно относиться к выбору разработчиков, иначе программа антипрослушка для мобильного телефона может оказаться замаскированным вирусом или шпионом;
  • скремблер – устройство для шифрования информации, передаваемой с телефона. Это устройство фиксируется на мобильнике и шифрует сигналы, разбивая их по звуковому спектру. В результате ваш голос сможет услышать только оппонент, обладающий скремблером с таким же алгоритмом шифрования;
  • использование – еще один вариант. Подобные аппараты стоят недешево, и не каждый мобильный оператор с ними работает. Тем не менее, прослушать данный телефон куда сложнее, чем обычный мобильник. Это достаточно эффективная защита телефонной линии от прослушивания ;;
  • маскираторы, генераторы шума, подавители жучков. Как правило, используются для защиты от прослушки в помещении, подавляя сигналы на тех частотах, которые не использует сам абонент;
  • искажатели голоса. Некоторые виды шпионского оборудования для прослушки работают, улавливая голос конкретного человека. Изменив голосовой сигнал, вы можете остаться неузнанным.

Как работает типичная шпионская программа?

Чаще всего прослушка осуществляется посредством установки специального приложения на телефон «жертвы». Для этого злоумышленнику нужно лишь на несколько минут получить доступ к нужному устройству. После этого программа активируется удаленно и работает скрытно, совершенно незаметно для владельца телефона. Разумеется, если не принимать в расчет те характерные признаки прослушки, о которых мы упомянули выше.

Многие люди, когда покупают новый смартфон, нередко задаются вопросом о том, как защитить телефон от прослушки и чтения. Дело в том, что все люди имеют определенную информацию, которой они не очень хотят делиться с кем-то еще, а постоянное понимание того, что их могут прослушать или просмотреть переписки в социальных сетях, дает поводы для того, чтобы понервничать.

Однако любое устройство полностью безопасным считать тоже нельзя, поскольку на него можно установить определенные программы, которые не только записывают ваши телефонные разговоры, но и в состоянии копировать сообщения. Кстати, некоторые из них могут даже фиксировать некоторые ваши действия, точнее, их последовательность. Причем телефон андроид подвержен этим нападкам гораздо чаще, чем на каких-то других операционных системах. Чтобы защититься от слежки, необходимо проверять свой смартфон на наличие подобных установленных программ.

Каким образом производится прослушка телефона

Для того, чтобы избавиться от чтения и отслеживания ваших сообщений или звонков, необходимо для начала знать, какие именно способы используются для того, чтобы считывать таким образом информацию о постороннем человеке.

Прослушка ставится на телефон не просто так. Зачастую это производится благодаря тому, что вы серфите по Интернету, то есть открываете бесчисленное количество вкладок, а также скачиваете разнообразные файлы. Именно из-за неосторожности, либо же из-за того, что ваш антивирус не способен распознать такие файлы, в систему вашего телефона внедряется вирусная программа, которая начинает копировать и использовать ваши конфиденциальные данные.

В настоящее время существуют платные программы и бесплатные. Первые работают более слаженно и организованно, кроме того, они имеют определенную степень самозащиты, то есть они порой не распознаются даже самыми мощными антивирусами, а также их не всегда можно удалить. Кстати, скачиваются специально такие программы при помощи определенных сервисов, а бесплатные зачастую распространяются в более свободном доступе.

Многие пользователи спрашивают, какой самый защищенный телефон от прослушки. На самом деле, устройств, которые бы на сто процентов были бы безопасны в отношении прослушки, не существует. А вот степень защищенности зависит от возможностей и функциональности непосредственно системы, которая используется на том или ином устройстве.

Имейте в виду, что установка любой прослушивающей программы на постороннее устройство без согласия владельца этого устройства всегда является незаконным, поэтому будьте готовы к тому, что вы можете понести за это серьезное наказание. В любом случае, даже если человек делает это и не знает всей степени ответственности за собственное преступление, то это вовсе не освобождает его от последующей ответственности.

Зачастую программы прослушки устанавливаются таким образом, чтобы владелец телефона не заметил присутствия посторонней программы на своем смартфоне. Такая программа практически никогда не отдыхает и работает беспрерывно, вторгаясь в систему подобно вирусу. Можно заметить некоторые факторы, которые указывают на присутствие подобной программы на устройстве, но зачастую они косвенные, и люди не обращают внимание на какие-то моменты.

По этой причине необходимо быть предельно внимательными, так что как только замечаете какие-то странности, связанные с функционированием телефона, необходимо сразу же отнести его на диагностику и проверить, не имеется ли каких-то вирусных программ. Однако зачастую многие пользователи стараются устранить проблему самостоятельно, что не рекомендуется делать, поскольку можно только усугубить ситуацию.

В процессе работы такая программа постепенно собирает определенную информацию, в том числе и разнообразные телефонные звонки, текстовые или даже голосовые сообщения. После этого она передает все собранные сведения на тот компьютер или же любое другое устройство, к которому имеет доступ или находится в собственности следящего.

Каким образом производится установка программы слежки и прослушки


Вирусная программа может попасть на ваше устройство самыми разными способами, все зависит от того принципа, по которому работает ваш смартфон.

Одними из наиболее распространенных способов являются следующие:

  • прямая установка, когда вы скачиваете какую-то определенную программу, а вместе с ней устанавливается еще и прослушивающая программа (зачастую такой способ используют на наиболее популярных приложениях);
  • когда человек через собственный телефон входит в Интернет, а затем вводит какие-то коды на онлайн-сервисах, а чуть позднее необходимая программа просто сама прикрепляется к нему, поскольку надлежащему приложению важно сначала выяснить потенциальную жертву, а потом уже постепенно внедряться в телефон;
  • иногда вирусные программы передаются через блютуз, а затем просто устанавливаются на смартфон (иногда это происходит под видом каких-то развлекательных или обучающих программ);
  • иногда вирусные программы устанавливаются непосредственно в устройство на карту памяти, то есть когда в телефон вставляется заранее зараженная карта памяти с записанным вирусом (причем даже если вы извлечете эту карту памяти, то, скорее всего, вирус все равно останется в системе, поскольку данную карту он использовал как носитель, чтобы добраться до самого устройства);
  • иногда когда вы подключаетесь к компьютеру, зачастую случается так, что программа сама устанавливается на ваш телефон и переносится практически незаметно, особенно это касается посторонних компьютеров, которые до этого не были вам проверены;
  • когда приходит какое-то сообщение на электронную почту или же просто на телефон, и пользователь просто переходит по ссылке, которая была указана внутри, то вирусное приложение устанавливается на телефон самостоятельно.

Однако, несмотря на то, что шпионские программы и программы вирусные – это далеко не одно и то же, но все же зачастую они имеют схожую систему внедрения. При этом использование сообщений и разнообразных социальных сетей – это слишком очевидные попытки проникнуть в вашу личную жизнь, поэтому ими пользуются довольно редко. Как правило, это внедрение через какие-то другие программы или же путем захода на какие-то определенные сайты.

Иногда злоумышленники пользуются установкой физического чипа, который способен также определять местоположение человека в настоящее время, а также отслеживать историю его перемещения. Однако зачастую именно так следящий и попадается, так как пользователь всегда может вручную раскрутить телефон и обнаружить слежку. По этой причине такие случаи в современной практике хоть и встречаются, однако все же постепенно становятся все реже, так как технологии не стоят на месте, а аферисты именно ими активно пользуются.

Что способна передавать прослушка


Все зависит от того, на что именно нацелена программа прослушки. Разные программы способны передавать разную информацию о пользователе данного смартфона. Платные программы имеют широкий спектр возможностей, поэтому они могут отслеживать некоторые действия человека по разным параметрам, например, одновременно передавать информацию о его местонахождении, а затем сразу же копировать отосланное им сообщение или зафиксировать содержание входящего или исходящего звонка.

Среди наиболее популярных данных, за которыми могут охотиться сторонние пользователи, выделяются следующие:

  • местонахождение человека в настоящее время, либо же история его перемещений;
  • прослушивание содержания входящих или же исходящих звонков, причем это может быть как в записи, то есть программа сначала записывает, а потом передает прослушивающему информацию, либо же в режиме реального времени, то есть прослушивающий все слышит в момент разговора;
  • данные, хранящиеся в журнале вызовов, то есть время и номера, которому звонил абонент, либо же принимал звонки;
  • данные разнообразных мессенджеров, то есть вся информация, которая хранится в Вайбере, Ватсапе или других, например, даты и содержание звонков или же текстовых сообщений;
  • информация о том, какие программы или же файлы скачаны за последнее время или какой-то конкретный выбранный промежуток времени;
  • информация о контактах в телефонной книжке, а также история браузера, то есть куда именно заходит пользователь в Интернете в течение какого-то промежутка времени;
  • сведения, которые могут храниться в социальных сетях, то есть те же сообщения текстового или голосового характера, а также разнообразные перемещения по сети, то есть страницы, на которые заходил пользователь, а также кому ставил лайки и т.д.

Поэтому все зависит от того, насколько профессиональная используется программа. Так что пользователь, который пожелает следить за тем или иным человеком, получает довольно большой простор для того, чтобы найти полезные для себя сведения.

По каким признакам можно понять, что телефон отслеживается

Несмотря на то, что многие программы внедряются совершенно незаметно, все же распознать некоторые моменты, которые сигнализируют о наличии прослушки, вполне возможно. К ним относятся следующие:

  • если вы оставили телефон в покое, но при этом он все равно немного теплый или периодически температура просто повышается, то это означает, что вас прослушивают;
  • ваш телефон начинает разряжаться довольно быстро, причем зачастую подобное наступает довольно быстро;
  • если вы перезагружаете телефон или просто выключаете, то этот процесс начал занимать гораздо больше времени, чем обычно;
  • если при включении или выключении устройство начинает странно мигать или мерцать, то это явно недобрый знак;
  • в процессе разговора вы можете слышать какой-то шум или же несколько пульсирующие помехи, то есть которые то убывают, то возрастают (однако это не всегда является явным признаком прослушки, так что стоит просто проверить на всякий случай).

Как можно защититься от прослушивания

Вполне логично, что защититься от прослушки полноценно можно только путем неиспользования устройства, через которое это все производится. Однако в современном мире сделать это невозможно, так как смартфонами пользуются все, и это необходимо для поддержания связи с теми или иными людьми по личному вопросу, а также по каким-то деловым моментам.

Мир становится все более изменчивым и пугающим и все больше людей начинают беспокоиться о том, что государство шпионит за ними. Ведь сейчас это сделать гораздо проще, ведь на таких устройствах как Айфон хранится так много информации. Наши контакты и места, которые мы посещали, социальные сети – в наших телефонах хранится много важной информации о нас и наших действиях.

К счастью, в них также встроены функции, которые могут помочь нам защитить нашу цифровую частную жизнь от надзора государства.

ЗАЯВЛЕНИЕ: Хотя эти советы и могут помочь вам защитить свои данные и телефон, я не являюсь консультантом по вопросам безопасности и не обладаю знаниями о том, каким образом государство проводит наблюдение. Технологии и методы, применяемые государством, меняются гораздо быстрее, чем о них становится известно широким массам. Поэтому предлагаемый здесь уровень безопасности будет ограниченным.

Безопасность в сети, чатах и электронной почте

Коммуникации – ключевая вещь, доступ к которой очень важен при слежке. Шифрование и определенные меры предосторожности при работе с приложениями могут помочь вам.

Используйте VPN при работе в Интернете

Виртуальная частная сеть, Virtual Private Network, или VPN – перенаправляет все данные из Интернета через частный «туннель», защищенный от слежки шифрованием. Хотя и существует информация о том, что госслужбы могут взламывать некоторые VPN, их использование повысит вашу защищенность.

Чтобы использовать VPN вам потребуются две вещи: приложение VPN и подписка у провайдера услуг VPN , который предоставляет зашифрованный доступ к Интернету. В системе iOS имеется встроенное приложение VPN, также множество подобных приложений можно найти в App Store, например:

  • ExpressVPN - Приложение бесплатно. Стоимость подписки $8-13/месяц.
  • IPVanish VPN - Приложение бесплатно. Стоимость подписки $6.50-$10/месяц.
  • VPN by NordVPN - Приложение бесплатно. Стоимость подписки $5.75-$12/месяц.

При работе в Интернете всегда используйте режим Private

Когда вы в интернете, браузер Safari отслеживает посещаемые вами страницы, историю браузера, и к этой информации довольно легко могут получить доступ те, у кого будет доступ к вашему iPhone. Избегайте оставлять следы, используйте режим Private . Эта встроенная в Safari функция гарантирует, что история в браузере сохраняться не будет. Чтобы включить ее, сделайте следующее:

  1. Запустите Safari
  2. Нажмите на значок с двумя квадратами в правом нижнем углу
  3. Выберите пункт Private
  4. Нажмите на кнопку + , чтобы открыть новое окно браузера в режиме Private.

Используйте зашифрованный чат

Прослушивание разговоров может дать много полезной информации – если только этот разговор нельзя взломать. Чтобы сделать так, вам для чата нужно использовать приложение с полным шифрованием. Это означает, что каждый этап чата – от вашего телефона до сервера и телефона получателя – зашифрованы. Так работает платформа Apple iMessage, а также несколько других приложения.

IMessage – прекрасный вариант, так как компания Apple упорно противится созданию «черных ходов», используя которые правительство смогло бы получать доступ к разговорам. Только убедитесь, что никто в вашей группе в iMessage не использует Android или другую платформу, так как в подобном случае шифрование не работает для всех участников группы.

Фонд Electronic Frontier Foundation (EFF), организация, борющаяся за цифровые права и политики доступа, выпускает полезный бюллетень Secure Messaging Scorecard , который поможет найти лучшее приложение для чата, подходящее для вашей задачи.

Избавьтесь от электронной почты – если только она не полностью зашифрована

Как уже отмечалось в предыдущей части, шифрование – ключ к защите вашей личной переписки от посторонних глаз. Если для чатов есть несколько полностью зашифрованных приложений, то найти что-то для электронной почты гораздо сложнее. Фактически некоторые провайдеры, поддерживающие шифрование электронной почты, были закрыты под давлением правительства.

Один из подходящих вариантов — ProtonMail, но убедитесь, что ваш адресат также использует этого провайдера.

Как и в случае чата, если адреса не пользуется шифрованием, весь разговор будет под угрозой.

Выходите из своих аккаунтов в социальных сетях

Социальные сети все больше используются для общения и организации путешествий и событий. Доступ правительства к вашим аккаунтам в социальных сетях поставит под угрозу связь с вашими друзьями, ваши действия, передвижения и планы. Убедитесь, что вы всегда выходите их приложения своей социальное сети, когда не пользуетесь им. Также вам следует выходить и на уровне операционной системы, для этого нужно выполнить следующие действия:

  1. Нажмите Settings
  2. Выберите Twitter или Facebook
  3. Выйдите из своего аккаунта или удалите его (при этом ваш аккаунт в социальной сети не удалится, будут стерты только данные, хранящиеся на вашем телефоне).

Пароль и доступ к устройству

Шпионить можно не только через Интернет. Это может происходить в моменты, когда полиция, агенты миграционной службы или таможни, а также другие правительственные органы получают физический доступ к вашему iPhone. Приведенные ниже советы затруднят им доступ к вашей информации.

Установите сложный пароль

Всем следует использовать пароль для блокировки iPhone, и чем сложнее он, тем труднее будет взломать телефон. Мы все видели это во время противостояния между Apple и FBI по поводу iPhone во время террористической атаки в Сан-Бернандино. Так как был использован сложный пароль, FBI было очень сложно получить доступ к устройству. Кода из четырех цифр недостаточно.

Убедитесь, что вы используете самый сложный пароль, какой только можете запомнить, содержащий цифры, буквы (прописные и строчные).

Установить сложный пароль можно следующим образом:

  1. Нажмите Settings
  2. Выберите пункт Touch ID & Passcode
  3. Введите код, если требуется
  4. Выберите пункт Change Passcode
  5. Выберите пункт Passcode Options
  6. Нажмите Custom Alphanumeric Code и введите новый пароль.

Настройте автоматической удаление данных на своем телефоне

В iPhone имеется функция автоматического удаления данных, если неправильный пароль был введен 10 раз подряд. Эта функция очень полезна, если вы хотите защитить от доступа свои данные, но не можете контролировать местонахождение своего телефона. Включить эту функцию можно следующим образом:

  1. Нажмите Settings
  2. Выберите пункт Touch ID & Passcode
  3. При запросе, введите пароль
  4. Включите функцию Erase Data , переведя слайдер вправо.

В некоторых случаях отключите Touch ID

Мы верим, что идентификация по отпечатку пальцев, предлагаемая сканером отпечатков Apple Touch ID очень надежна. Если только кто-либо не заставит вас использовать свои отпечатки для разблокировки вашего телефона. Недавние отчеты после протестных актов рассказывают, что полиция обходила эту защиту, физически заставляя арестованных ими людей прикладывать свои пальцы к сенсору Touch ID, чтобы разблокировать их телефоны.

Если вы оказались в ситуации, когда вас могут арестовать, будет очень умно отключить функцию Touch ID. При этом не будет смысла заставлять вас прикладывать свой палец к сенсору, и вы сможете надеяться на устойчивость созданного вами сложного пароля.

Функция отключается следующим образом:

  1. Нажмите Settings
  2. Выберите Touch ID & Passcode
  3. Введите пароль
  4. Отключите слайдер Use Touch ID For .

Установите интервал автоматической блокировки на 30 секунд

Чем дольше ваш iPhone остается разблокированным, тем больше шансов, что кто-либо, получивший доступ к вашему телефону, увидит ваши данные.

Лучше всего установить как можно более короткий интервал автоматической блокировки. При обычном использовании вам придется чаще разблокировать телефон, но при этом период возможного несанкционированного доступа будет намного короче. Чтобы изменить настройки:

  1. Нажмите Settings
  2. Выберите Display & Brightness
  3. Выберите Auto-Lock
  4. Выберите 30 Seconds .

Отключите доступ с экрана блокировки

Компания Apple облегчает доступ к данным и функциям прямо с экрана блокировки iPhone. В большинстве ситуаций это очень удобно – несколько жестов или нажатий на кнопки, и вы получаете то, что нужно, без необходимости разблокировать телефон. Но если вы не сможете контролировать телефон физически с помощью этих функций любой сможет получить доступ к вашим данным и приложениям. Отключение этих функций сделает использование телефона лишь чуть менее удобным, но при этом более защищенным. Изменить настройки можно следующим образом:

  1. Нажмите Settings
  2. Выберите Touch ID & Passcode
  3. Введите пароль
  4. Переведите следующие слайдеры в положение «выключено»:
    1. Voice Dial
    2. Today View
    3. Notifications View
    4. Siri
    5. Reply with Message
    6. Wallet .

Используйте камеру только с экрана блокировки

Если вы хотите что-то снять – например, акцию протеста – ваш телефон будет разблокирован. И кто-то сможет схватить разблокированный телефон и получить доступ к вашим данным. Короткий интервал автоматической блокировки поможет, но в подобной ситуации не полностью. Лучше будет, если телефон останется заблокированным. Вы можете добиться этого, сохранив возможность съемки, запуская приложение Camera прямо с экрана блокировки. При этом вы сможете только пользоваться приложением Camera и просматривать отснятые фотографии. Для всего остального потребуется ввести пароль.

Чтобы запустить приложение Camera с экрана блокировки, сделайте свайп справа налево.

Настройте функцию Find My iPhone

Функция Find My iPhone очень полезна для защиты ваших данных, когда вы не можете физически контролировать доступ к своему iPhone. С помощью ее вы сможете удалить все данные с телефона через Интернет. Чтобы это сделать, сначала настройте функцию Find My iPhone.

Затем прочтите статью о том, как использовать функцию Find My iPhone для удаления своих данных.

Настройки защиты личных данных

Функции защиты личных данных в iOS позволят вам ограничить доступ для приложений, рекламных блоков и других объектов к данных, хранящимся в приложениях. Для защиты от шпионажа и слежки среди этих функций также имеются несколько полезных вариантов.

Отключение регистрации часто посещаемых мест Frequent Locations

Ваш iPhone пытается изучить ваши привычки. Например, он старается с помощью GPS определить местоположение вашей работы и дома, чтобы знать, где будить вас по утрам и сообщать, сколько времени займет поездка на работу или обратно. Регистрация часто посещаемых мест может быть полезна, но эти данные также многое расскажут о том, куда вы ходите, когда и что вы там можете делать. Чтобы усложнить возможность отслеживания ваших перемещений, отключите функцию Frequent Locations:

  1. Нажмите Settings
  2. Выберите Privacy
  3. Выберите Location Services
  4. Прокрутите экран до самого низа и выберите System Services
  5. Выберите Frequent Locations
  6. Удалите все сохраненные места
  7. Переместите слайдер Frequent Locations в положение «выключено».

Отключите доступ приложений к данным о вашем местоположении

Сторонние приложения также могут пытаться получить доступ к данным о вашем местоположении. Это может быть полезно – когда Yelp не может понять, где вы находитесь – но также может облегчить слежку за вами. Отключение доступа приложений к этим данным можно следующим образом:

  1. Нажать Settings
  2. Выбрать Privacy
  3. Выбрать Location Services
  4. Либо переместите слайдер Location Services в положение «выключено», либо выделите каждое приложение, доступ для которого вы хотите отключить, и выберите пункт Never .

Другие действия

Вот еще несколько советов, которые помогут вам в защите ваших личных данных.

Выходите из своего аккаунта iCloud

Много важной личной информации, скорее всего, хранится в вашем аккаунте iCloud. Убедитесь, что всегда выходите из аккаунта, если есть вероятность утраты физического контроля над вашим устройством. Чтобы это сделать:

  1. Нажмите Settings
  2. Выберите iCloud
  3. Нажмите Sign Out в нижней части экрана.

Удаляйте свои данные перед пересечением границ

С недавних пор таможня и пограничная служба США начали просить людей, приезжающих в страну – даже легальных жителей – предоставлять доступ к их телефонам в качестве одного из условия допуска в страну. Если вы не хотите, чтобы правительственные службы просматривали ваши данные по пути в страну, прежде всего не оставляйте своих данных в телефоне.

Вместо этого перед путешествием сделайте резервную копию всех данных с вашего телефона в iCloud (компьютер тоже подойдет, но, если он будет с вами при пересечении границы, его также могут проверить).

Убедившись, что все ваши данные в безопасности, восстановите заводские настройки на своем iPhone . При этом будут удалены все ваши данные, аккаунты и другая личная информация. В результате, на вашем телефоне нечего будет проверять.

Когда ваш телефон больше не смогут проверить, восстановите все свои данные из резервной копии в iCloud.

Обновитесь до последней версии операционной системы

Взлом iPhone зачастую выполняется за счет знания «дыр» в системах безопасности старых версий iOS, операционной системы, на которой работает iPhone. Если вы всегда используете самую последнюю версию iOS, то в ней большинство «дыр» будут уже исправлены. Всегда, когда появляется новая версия iOS, вы должны обновляться – учитывая, что это не конфликтует с другими инструментами обеспечения безопасности, которые вы используете.

Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.

Поразительным оказалось то, что практически все операторы, куда обращались журналисты - просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life:) - вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.

Как операторы защищают свои сети
При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.
Как можно «слушать» мобильные телефоны
Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security
Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.
Darshak
Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.
Android IMSI-Catcher Detector
Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.
CatcherCatcher
Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе - для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.