Микросхем всевидящее ОКО

1160 2

https://cdn.lifehacker.ru/wp-content/uploads/2018/02/Eye_1518776823.jpg

Глобальная слежка: мы час перенастраивали обычный смартфон, чтобы отключить опции, передающие личную информацию. Оказывается, телефоны изначально продаются с автоматическими настройками, позволяющими отслеживать огромные потоки персональных данных. 

На этой неделе меня несколько раз пытались упорно и обстоятельно взломать. Сначала был атакован мой аккаунт в телеграмме, затем почта, в завершение неизвестные доброжелатели попробовали сбросить все мои пароли в соцсетях. Признаюсь, по жизни я не был чересчур щепетильным человек в отношении  личных данных, мне представлялось, что я не имею серьёзного интереса для мошенников, но каким-то чудом за пару-тройку месяцев до нынешней хакерской атаки установил на всех сетевых ресурсах, которые использую для работы, так называемую “двойную индетификацию” – это меня и выручило.

В общем, затея со взломом моих аккаунтов провалилась, но ситуация дала повод всерьёз задуматься о безопасности персональных данных. Всё-таки мы с друзьями делаем довольно влиятельный информационных проект в телеграмме, специализирующийся на освещении военных и околовоенных событий, репутацию мы завоёвывали годами, а в случае взлома наших аккаунтов и получения доступа к самому ресурсу – похоронить её можно меньше чем за час. Поэтому по результатам этих хакерских атак мы решили провести собственное мини-расследование и обратились для этого к дружественным it-специалистам. 

Выяснилось, что, по крайней мере, частично систему безопасности злоумышленники все-таки взломали. Дело в том, что каким-то образом им удалось перехватить код подтверждения для входа в телеграм, который приходит на телефон автоматически в случае попытки авторизироваться в аккаунте с незнакомого гаджета. Сделать это можно было, по сути, только тремя способами – с помощью дубликата симки, взломав почту либо запустив на телефон условный троян (ну или какой-то специальный вирус), способный считывать входящие сообщения.
Мы сделали обращение в офис мобильного оператора насчёт наличия дубликата симки, подробно объяснили ситуацию, скинули скриншоты, на которых зафиксированы попытки взлома. К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование – в итоге позвонили и заверили, что никакого дубликата не существует – утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. Так что оставалось два варианта – почта или вирус. Для изучения обоих пришлось как следует покопаться в самом телефоне, в его настройках, а также в настройках всех браузеров и приложений.
 
Исследование настроек – а это анализ того, какие приложения и программы имеют доступ, например, к моей геолакации, камере, микрофонным динамикам, в каких браузерах сохраняются введенные мною запросы и данные – исследование всего этого происходило, в общем-то, на моих глазах и произвело на меня неизгладимое и мощное впечатление. Я, конечно, слышал о том, как за нами следит “большой брат”, какой это имеет масштаб, и кино про Сноудена тоже смотрел – но при этом не представлял насколько глубоко самые обычные люди вовлечены в этот процесс тотального сбора и мониторинга персональной информации.
 
Во-первых, большую часть настроек, которая обеспечивает контроль и передачу данных о всех ваших действиях, сделанных с помощью гаджета, вы получаете автоматически, просто приобретая телефон. Я, например, год назад, после того как варварски уничтожил очередной Ipfone, приобрел наконец бюджетный Xiaomi и совершенно точно сам ничего в нём специально не настраивал. С его помощью можно было звонить, заходить в интернет, пользоваться мессенджерами – меня больше ничего особо и не интересовало. Разве что скачал пару приложений (такси, расписание электричек – ничего криминального).
На войне в Донбассе Ipfone на передовой запрещали категорически – противник (ВСУ, которых курируют спецслужбы США) легко отслеживал по нему наши перемещения. Как выяснилось, китайские смартфоны в этом смысле ни чуть ни лучше. Судя по всему, настройки, установленные производителем пакетом на все устройства, также как и в случае Ifone позволяют аккумулировать огромные количества ваших приватных данных. Ума не приложу, где хранятся миллиарды терабайт этой информации, на каких серверах, впрочем, ваш смартфон сам по себе просто кладезь для мошенников и спецслужб (как показывает практика, иной раз они могут действовать заодно) – исходным настройкам следить за вами помогают и скаченные в последствии приложения. Они тоже устанавливаются с автоматически (!) настроенными функциями – то есть имеют доступ к микрофону, камере, сим-карте, геолокации и так далее.
 
Подытоживая, скажу только – для того только, чтобы отключить доступ к личным данным пары-тройки приложений и браузеров профессионалу-программисту понадобилось порядка часа. А чтобы обезопасить себя от взлома на сто процентов пришлось снести вообще все данные с телефона, начать нашу с ним личную жизнь с чистого листа. Наверное, люди из it-сферы знали все эти штуки и до этой колонки. Но я, простой военкор, был искренне потрясен соприкосновением со всевидящим оком микросхем.
Метки: Новости
Оценка информации
Голосование
загрузка...
Поделиться:
2 Комментария » Оставить комментарий
  • 1614 759

    К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование – в итоге позвонили и заверили, что никакого дубликата не существует – утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. – И Вы им поверили? – наивные…

  • 4505 3053

    Я специалист. И моё мнение: Всё что Вы написали это не верхушка айсберга, а только-только немножко снега, который припорошил сверху этот айсберг.
    Ибо то что написано – очевидно и лежит на поверхности.
    Но, есть вещи которые не лежат на поверхности, которые вообще не очевидны,
    и есть ещё более глубокие слои этой реальности, простой технической реальности.
    Просто никому на хрен не нужны Ваши личные данные. А так Вы их уже всем и везде предоставили, контролировать что когда и кому Вы предоставили Вы не можете. Технику, с которой общаетесь, Вы тоже контролировать не можете НИКАК. Но, кто-то может. И кто-то это и делает время от времени.
    Главное в этом то, что всё это существует очень давно, и до появления мобилок, и гораздо раньше, просто знать об этом было нужно не всем. И сейчас подробности знать нужно не всем.
    Да, и тот человек, который целый час тратит чтобы “закрыть самые очевидные дырки в безопасности” на самом деле ничего и ни от кого не закрывает, ну может быть от соседского школьника, и только.

Оставить комментарий

Вы вошли как Гость. Вы можете авторизоваться

Будте вежливы. Не ругайтесь. Оффтоп тоже не приветствуем. Спам убивается моментально.
Оставляя комментарий Вы соглашаетесь с правилами сайта.

(Обязательно)

Информация о сайте

Ящик Пандоры — информационный сайт, на котором освещаются вопросы: науки, истории, религии, образования, культуры и политики.

Легенда гласит, что на сайте когда-то публиковались «тайные знания» – информация, которая долгое время была сокрыта, оставаясь лишь достоянием посвящённых. Ознакомившись с этой информацией, вы могли бы соприкоснуться с источником глубокой истины и взглянуть на мир другими глазами.
Однако в настоящее время, общеизвестно, что это только миф. Тем не менее ходят слухи, что «тайные знания» в той или иной форме публикуются на сайте, в потоке обычных новостей.
Вам предстоит открыть Ящик Пандоры и самостоятельно проверить, насколько легенда соответствует действительности.

Сайт может содержать контент, не предназначенный для лиц младше 18-ти лет. Прежде чем приступать к просмотру сайта, ознакомьтесь с разделами:

Со всеми вопросами и предложениями обращайтесь по почте info@pandoraopen.ru