Як використовувати смартфон залишитися анонімним?

Як використовувати смартфон залишитися анонімним?

За Кожухом 
spy-soft.net
хв
24 серпня 2014 року

За останні роки ставлення до конфіденційності особистого життя стало значно серйознішим. Зберігання особистої інформації на серверах стало нормою; світ заповнився мобільними девайсами з GPS-приймачами та GSM-модулями, здатними розповісти практично все про їх власників; Едвард Сноуден показав, наскільки ми не захищені від стеження; уряди країн дедалі більше вторгаються у наше особисте життя і контролюють кожне наше слово.

Напрошується питання: чи можна за цих умов залишитися анонімним?

Анонімність та конспірація

Коли справа стосується простого домашнього комп'ютера, питання анонімності вирішується просто. Остання версія операційної системи з відкритими вихідними кодами, open source браузер з відключеним JavaScript, Tor, зміна MAC-адрес , заміна Dropbox на особистий Rsync-сервер, відмова від усіх сервісів, що вимагають підтвердження особистості, - ось, власне, і все, що необхідно для приховання самого себе та забезпечення нормального рівня анонімності.

Ситуація зі смартфонами набагато складніша. Дані пристрої начебто зроблені для того, щоб нас відстежувати, і роблять вони це постійно, незалежно від того, ми користуємося ними активно або просто телефонуємо. Сучасний смартфон зливає інформацію по різних напрямках одночасно:

Синхронізація даних із серверами виробника смартфона та/або операційної системи. Той же Android за умовчанням зливає на сервери Google наші контакти, інформацію про місцезнаходження , дані кредитної картки, намічені події в календарі, фотографії, документи, створені в Google Docs. Стокові прошивки багатьох смартфонів залишаються на зв'язку з серверами виробника, а в багатьох випадках змушують користувача створити на серверах аккаунт.

Відкриті Wi-Fi-мережі в Макдаках та інших Сабвеях не пропонують жодних засобів захисту трафіку , так що він може бути легко перехоплений третьою стороною (та хоч самим адміном).

Велика кількість сторонніх програм не шифрує трафік і надсилає на віддалені сервери дані про пристрій та його власника, навіть не запитуючи останнього.

Мережі стандарту GSM не забезпечують засобів автентифікації абонентів, дозволяючи будь-якому бажаючому перехопити трафік за допомогою базової станції, придбаної за 1000 доларів. А якщо тобою зацікавилися серйозні організації, то метод тріангуляції дозволить дізнатися про твоє місцезнаходження з точністю до ста метрів.

Усередині кожного смартфона знаходиться вбудована мініатюрна і не побоюсь цього сказати засекречена RTOS із закритими вихідними джерелами, про можливості якої знає лише виробник мобільного чіпа та спецслужби, з якими даний виробник тісно співпрацює. Неважко припустити, що така ОС може видати твоє місце розташування і відправити особисту інформацію кому треба.

Загалом смартфон, як сказав один мій хороший приятель, — це просто решето, через яке тече все і завжди. На щастя, багато його дірок ми таки можемо залатати.

Смартфон під керуванням Android та Cyanogenmod

Зрозуміло, що боротися з витоками у смартфонах, що ґрунтуються на пропрієтарних операційних системах, — заняття невдячне. Немає відкритих вихідних повідомлень — немає доказів відсутності прихованих закладок. Щоб отримати хоч скільки анонімізований смартфон, нам знадобиться гугло-фон.

І не просто гуглофон, а той, для якого є офіційна версія останньої прошивки CyanogenMod і відкриті вихідні коди ядра (стокова прошивка або ядро ​​Android-смартфону також можуть містити бекдори ).

Коли ці вимоги будуть виконані, беремо смартфон в руки, отримуємо root (як це зробити, ми писали багато разів " Як легко отримати Root права в Android? "), реєструємось у Google play, встановлюємо додаток ROM Installer і прошиваємо за його допомогою CyanogenMod. Обов'язково відмовляємося від встановлення Google Apps. Їх доведеться жертвувати великому богу конфіденційності.

Після першого завантаження CyanogenMod запропонує зареєструвати або підключити обліковий запис CM, а також включити надсилання анонімної статистики. Зрозуміло, від виконання цих процедур слід відмовитися. Далі приступимо до початкового настроювання прошивки. Йдемо в налаштування та відзначаємо наступні пункти:

  • Бездротові мережі ==> Ще ==> NFC ==> Вимкнути.
  • Безпека ==> Блокування екрана ==> PIN-код.
  • Безпека ==> Невідомі джерела.

Нічого особливого, стандартні опції. Потім нам слід убезпечити себе від витоків даних із встановлених програм та софту, який буде встановлено пізніше. У CyanogenMod для цього є механізм Privacy Guard , який займається обфускацією особистих даних користувача, підсовуючи замість них рандомні дані: випадково згенероване ім'я користувача замість реального, випадкові координати та інше. Щоб його активувати, йдемо в Налаштування Конфіденційність потім  Захищений режим і включаємо опцію Захищений режим за промовчанням . Тепер він буде активуватися для всіх додатків, що встановлюються.

Щоб активувати Privacy Guard для стокових програм, натискаємо кнопку налаштувань зверху (три точки), відзначаємо опцію «Системні програми» та вибираємо всі програми, крім Trebuchet (це робочий стіл). За замовчуванням Privacy Guard налаштований таким чином, щоб запитувати користувача щоразу, коли програма намагається отримати доступ до особистих даних (це видно на скрині "Privacy Guard в дії"). Дозволяти цю дію варто лише в тому випадку, якщо такі дані йому реально потрібні (наприклад, телефон намагається прочитати адресну книгу).

F-Droid, Tor та Брандмауер

Наступним кроком є ​​встановлення F-Droid, Tor і налаштування брандмауера. Перший нам потрібен через відсутність Google play, а також будь-яку його заміну, якій ми могли б довіряти. На відміну від них, F-Droid містить лише відкритий софт, що фактично дає гарантію безпеки софту. Додатків у репозиторії F-Droid трохи більше 1100, але серед них є практично все, що потрібно, включаючи браузери, твіттер-клієнти, робочі столи, погодні віджети і навіть Telegram.

Orbot Tor (Tor для Android), у свою чергу, дозволить нам залишатися анонімними під час використання Мережі. Брандмауер дозволить заблокувати вхідні з'єднання та перенаправити трафік всіх встановлених програм у Orbot.

Спочатку встановлюємо F-Droid. Для цього достатньо відкрити сайт  F-Droid зі смартфона та завантажити останню версію клієнта. Запускаємо його, знаходимо додаток Orbot та встановлюємо. Далі переходимо на сторінку DroidWall   зі смартфона завантажуємо APK-пакет та встановлюємо.

Тепер нам необхідно створити набір правил iptables для DroidWall (за замовчуванням він вміє лише вмикати/вимикати доступ додатків до Мережі). Можна було б це зробити вручну, але хлопці з проекту Tor вже все зробили за нас. Достатньо тільки завантажити ZIP-архів , розпакувати, підключити смартфон за допомогою USB-кабелю та запустити інсталяційний скрипт:

$ ./install-firewall.sh

Працює цей скрипт тільки в Linux і вимагає, щоб було встановлено Android SDK , а на смартфоні активовано режим налагодження ( Установки   Про телефон Сім тапів за пунктом Номер складання , далі Установки   Для розробників   Відлагодження USB ).

Що робить скрипт?

  • Додає ініціалізаційний скрипт, який блокує на етапі завантаження системи всі вхідні та вихідні підключення (щоб уникнути витоків).
  • Встановлює скрипт для DroidWall, що дозволяє перенаправити всі підключення до Tor (із застосуванням кількох воркараундів для відомих багів Tor).
  • Блокує всі з'єднання ззовні.
  • Встановлює три скрипти, що відкривають доступ до Мережі в обхід Tor для стандартного браузера, ADB та LinPhone. Перший може знадобитися, якщо є необхідність увійти в captive portal у відкритих WiFi-мережах, другий для можливості віддаленого налагодження, третій потрібен додатку LinPhone, що реалізує SIP-клієнт із зашифрованим каналом зв'язку.

Коли всі скрипти будуть встановлені, запускаємо DroidWall, переходимо в Меню   Ще   Встановити сценарій і вводимо в першому рядку, що відкрилося поле . /data/local/firewall-torify-all.sh натискаємо кнопку «ОК». Повертаємося на головний екран і відзначаємо галочками програми, які мають отримати доступ до Мережі (Orbot можна не відзначати, він і так отримає доступ завдяки скрипту). Знову відкриваємо меню та вибираємо пункт «Брандмауер вимкнений», щоб активувати файрвол.

Потім запускаємо Orbot і слідуємо інструкціям, але в жодному разі не включаємо підтримку root; щоб прописані у скрипті правила працювали правильно, Orbot повинен працювати у просторі користувача як проксі. В кінці натискаємо кнопку в центрі екрану, щоб увімкнути Tor. У статусному рядку з'явиться іконка Tor, а це означає, що всі дані підуть через нього.

Що ми не врахували?

Описана вище конфігурація дозволяє виключити майже всі «традиційні» витоку даних. Після включення смартфон буде відрізаний від Мережі до того моменту, поки не відбудеться автозапуск DroidWall і Orbot. DroidWall, своєю чергою, відрубає від Мережі будь-які програми, які ми попередньо не відзначили галочками, а інші загорне в Tor.

На смартфоні немає жодного лівого додатка або прихованого в прошивці шкідливих даних , який зміг би відправити конфіденційну інфромацію на віддалені сервери. Якщо така програма і буде встановлена ​​в систему, вона потрапить під дію системи Privacy Guard, яка виключить будь-які витоку інформації навіть у тому випадку, коли в звичайній ситуації вони мали б місце. Якщо якимось чином в системі заведеться шкідливість, він буде обмежений відразу по трьох фронтах: SELinux відріже можливість прихованого отримання root, Privacy Guard не дасть злиття важливих конфіденційних даних, DroidWall не дасть можливість отримати доступ до мережі до тих пір, поки користувач сам цього не захоче.

Залишається відкритим лише одне питання: як бути з бекдорами у пропрієтарних компонентах та GSM-мережами. На мій великий жаль, повністю захиститися від цієї загрози поки неможливо: навіть незважаючи на присутність SELinux, троян, зашитий у firmware, цілком може отримати доступ до даних в обхід Android, приймаючи команди від зловмисника шляхом GSM-команд. Втім, трафік, що проходить стільниковими мережами, таки буде захищений.

Висновок

Якщо ви пам'ятаєте, був такий фільм, «Джонні-немонік» з Кіну Рівз у головній ролі, що розповідає про людей з імплантатами, які могли переносити важливі конфіденційні дані. За такими людьми полювали не те що спецслужби, а просто все, кожен хотів той шматочок інформації, що зберігався в імплантаті мнемоніка. Їх рвали на частини й розрізали лісочками, вбивали лише для того, щоб добути секретну інформацію. Казка. Абсурд. Але чомусь уже такий знайомий.

Загалом, бережіть себе та свої особисті дані. Сьогодні це стає дедалі складнішим.

Просмотры:

Коментарі

Популярні публікації