Po brutalnym zabójstwie kobiety, Kajetan P. próbuje uciec z Europy. Z Warszawy wyjeżdża do Poznania, stamtąd do Berlina, potem kieruje się do Włoch, na Sycylię i do stolicy Malty, Valetty. Mógłby zmieniać państwa do woli, gdyby nie jego własna zdradliwa komórka.
Niczym Jaś w baśni braci Grimm zostawia za sobą okruchy chleba, czyli "ślady telekomunikacyjne", jak nazywa to Przemysław Nowak, rzecznik Prokuratury Okręgowej w Warszawie. Każde skorzystanie P. z telefonu nie uchodzi uwadze stróżów prawa. Koniec szlaku z okruszków to pętla autobusowa, gdzie zdziwiony, ale spokojny zabójca oddaje się w ręce policji.
Ta historia nie pozostawia złudzeń: nasza komórka to szpieg. Nasze prywatne informacje wyciekają wartkim strumieniem do sieci. Telefony wiedzą o nas wszystko i, niestety, chętnie się tym dzieli. Bo wykradzenie z nich danych to często bułka z masłem.
„Aplikacja potrzebuje dostępu do: Tożsamość, lokalizacja, zdjęcia/multimedia/pliki, identyfikator urządzenia”. Sporo, jak na grę na smartfona. Z drugiej strony trzeba jakoś zabić czas w tramwaju czy nudnym wykładzie – pomyślimy.
Dobrze – można pomyśleć – w takim razie niczego nie instaluję i powracam do pierwotnej funkcji telefonu – dzwonienia, ewentualnie sms-owania. Tak się, niestety, nie da. Inwigilacja telefonu jest obecnie łatwiejsza niż kiedykolwiek wcześniej.
Dane dostępne jak chleb w piekarni
Wystarczy wpisać w Google odpowiednią frazę i już na pierwszej stronie pojawiają się oferty szpiegowania telefonów. Żaden Deep Web i podejrzane fora – oprogramowanie szpiegowskie można sobie kupić i śledzić inne numery właściwie od zaraz. I to w pełnym pakiecie: otrzymujemy możliwość śledzenia wiadomości, ściągnięcia listy kontaktów, a nawet wyczyszczenia danych ze smartfona.
Nasze informacje mogą zostać wykradzione w każdym momencie. Dla hakerów największym ułatwieniem jest nasza nieuwaga. Kiedy wychodzimy z mieszkania, przestawiamy telefon z sieci Wi-Fi na dane komórkowe – żeby poza domem również stale udostępniać informacje. Co jednak, jeśli nie wyłączymy połączenia z Wi-Fi?
Teoretycznie nic się nie stanie. W końcu działa, ale przecież z nikim się nie połączy, bo oddalamy się i aparat zaraz straci z sygnał z hot spotu. Na przykład naszej ulubionej kawiarni, gdzie zapisaliśmy dane do łączenia się z internetem.
Na tym korzystają hakerzy – tworzą fałszywe punkty dostępu, które udają nazwy zapisanych w smartfonie sieci. Telefon rozpoznaje je jako znajome i automatycznie się z nimi łączy – udostępniając nasze dane osobie z zewnątrz. Przerażające jest to, że nawet tego nie zauważymy – urządzenie leży w kieszeni lub torbie, a my spacerujemy, nieświadomi wycieku.
Na podobnej zasadzie działa również metoda zwana Waterhole. Hakerzy, którzy z niej korzystają, tworzą fałszywy punkt dostępu, lub zmieniają kod strony, przez którą użytkownik się łączy. Dzięki temu mogą zainstalować złośliwe oprogramowanie bez jego wiedzy. Metoda ta jest szczególnie popularna w okolicach biur dużych korporacji.
Ofiarami Waterhole padli pracownicy między innymi Apple i Microsoft. Jakie były motywy przestępców? Nie wiadomo, prawdo dobnie chodziło o kradzież danych, które potem można sprzedać lub wykorzystać do szantażowania firm. Tym razem jednak się udało – programiści w porę rozpoznali, że ktoś zaatakował urządzenia pracowników, więc wyizolowali je z dostępnej sieci i zapobiegli wyciekowi danych. Taką informację podano do wiadomości opinii publicznej. Atak jednak się udał, a następnym razem korporacje mogą nie wykazać się takim refleksem.
Włamanie do telefonu? Spacerek, twierdzi ekspert
Śledzenie przez baterię i samoobrona
Istnieją jednak sposoby, by do telefonu włamać się przy użyciu minimum informacji – o ile w ogóle można mówić o informacjach. Przykładowo, badacze z uniwersytetu Stanforda odkryli, że do zlokalizowania telefonu wystarczy… pobór mocy.
Jak to możliwe? Żeby ustalić dokładną lokalizację, używa się zazwyczaj sygnału GPS. Jej wadą jest to, że użytkownik musi wyrazić zgodę na udostępnienie takiej informacji. W przypadku poboru mocy takie uprawnienia nie są wymagane. Dzięki temu można zmierzyć ilość poboru mocy między poszczególnymi nadajnikami GSM, a potem nanieść ją na mapę.
W ten sposób można prześledzić, w jakich miejscach dokładnie znajdował się użytkownik. Już teraz niektóre aplikacje korzystają z takiej metody lokalizacji, raczej jednak do śledzenia stanu baterii niż określenia miejsca, w którym akurat znajduje się smartfon. Nie jest to najdokładniejsza metoda – przykładowo, zwiększenie zużycia baterii może spowodować zakłócenia w lokalizacji, ale to jedna z wielu furtek, którymi mogą wyciekać informacje z naszego telefonu.
Co teraz? – można by się zastanowić. Skoro zostało udowodnione naukowo, że do telefonu można włamać się na rozmaite sposoby, jak się bronić przed atakami? Wbrew pozorom to nie takie trudne. Trzeba pamiętać, że ochrona przed atakiem zaczyna się na najniższym poziomie.
Bait and switch, czyli kolejny pomysł, jak wyłudzić dane
Bait and switch – czyli zarzutka i zmiana. Hakerzy udostępniają darmową aplikację, która jest niegroźna. To usypia czujność użytkownika. Kiedy korzysta z niej jakiś czas, zostaje podmieniona na inne, niebezpieczne dla jego danych, oprogramowanie. Szczególnie groźna, bo zazwyczaj nie rzucająca się w oczy.
Telefoniczna samoobrona
Najprostszą metodą jest aktualizacja oprogramowania. Chociaż duże firmy produkujące smartfony i operatorzy komórkowi pobierają dane z naszych telefonów na potęgę (tłumaczą to potrzebą sprawdzenia, czy nie mamy problemów z aplikacjami albo czy nasz system jest aktualny), to jednak starają się zatrzymać te informacje. Każda nowa aktualizacja to załatanie starych dziur, ale też pojawienie się nowych. Przypomina to wyścig z czasem – hakerzy będą szukać nowych słabych punktów, a informatycy pracować nad nowymi aktualizacjami. W tym przypadku lepiej być po stronie tych, którzy ograniczają wyciek danych.
Jeżeli chcemy zapewnić sobie większe bezpieczeństwo i anonimowość, warto zainstalować programy antywirusowe i używać odpowiedniego oprogramowania.
Zamiast przeglądania sieci przez Chrome, możemy skorzystać z AdBlock Browser – przeglądarki stworzonej przez twórcę znanego dodatku do blokowania reklam w przeglądarkach. Nie tylko blokuje reklamy i irytujące pop-upy, ale pozwala nam ukryć naszą tożsamość.
Zamiast Google, skorzystaj z DuckDuckGo. Wyszukiwarka ma podobny algorytm wyszukiwania do tego, z którego korzysta gigant z Mountain View. W czym różnica? Ta druga nie śledzi twojego ruchu w sieci i nie przekazuje informacji o nim reklamodawcom. A więc nikomu z zewnątrz – co wydaje się może banalne, ale zwykle nie myślimy o bezpieczeństwie danych, kiedy szukamy w sieci tanich butów czy konsoli.
Ochrona telefonu jest jak higiena osobista. Wyrobienie sobie kilku nawyków spowoduje, że nasz telefon stanie się ”odporniejszy” na ataki z zewnątrz. Nie jest to walka z góry przegrana, wystarczy używać kilku prostych sposobów. A korporacje? To zło konieczne. Korzystając z ich usług, musimy się liczyć z tym, że będą one miały wgląd do naszych danych. Sami zresztą chętnie je udostępniamy. Nie musimy jednak ułatwiać zadania przestępcom. Możemy za to oszczędzić sobie kilku przykrych niespodzianek.
Prawdopodobnie w twoim telefonie jest więcej informacji o tobie, niż w twoim domu. Smartfony są pełne naszych prywatnych rozmów i danych finansowych, znają nawet dokładną lokalizacje naszych dzieci.
Elad Yoran, Koolspan Inc.
Ze smartfonu zwykłej osoby możesz wyciągnąć wystarczającą ilość informacji, by stworzyć jej wirtualnego klona. Komórki są oknem nie tylko na nasze życie zawodowe, ale również prywatne.