Маячки вроде AirTag — это скорее плохо, чем хорошо. И вот почему — lkk-mesbyt.ru

Но нельзя сильно торопиться с внедрением такой новой технологии в повседневную жизнь, так как это может создать серьезные проблемы с конфиденциальностью. Всем нам известно, что правительства многих стран пользуются всеми возможными инструментами для слежки за некоторыми подозреваемыми, даже если это не совсем законно. Также нельзя забывать о компаниях, которые зарабатывают на перепродаже данных, полученных от трекинга пользователей. В этой статье мы разберемся, как злоумышленники используют карманные трекеры в преследовании, слежке, и как с этим можно бороться.

Преследование и слежка за пользователями в реальной жизни

Многие даже не догадываются о такой большой и довольно очевидной угрозе. Карманные Bluetooth-трекеры могут без труда проскользнуть в чью-то сумку, автомобиль или карман одежды. Так, ваш портфель может легко стать неким «маячком», который будет передавать злоумышленнику ваше точное местоположение, и единственным серьезным ограничением может стать лишь батарея этого устройства. Радиус действия, казалось бы, ограничен зоной действия беспроводного соединения Bluetooth, однако такие компании, как Tile и Apple, уже давно сумели обойти это ограничение. Для постоянного поддержания актуальности местоположения трекера, анонимно используются окружающие сети, создаваемые многими смартфонами обычных прохожих. Например, можно спрятать эту «умную плиточку» в ваш велосипед, и, в случае кражи, ваши шансы на его успешное нахождение многократно повышаются.

Примеры неправомерного использования карманных трекеров, а именно преследования, уже долгое время можно найти на просторах сети. Например, в 2018 году женщина из Хьюстона рассказала ABC 13, что обнаружила такую метку в передней консоли своего автомобиля. Как оказалось, ее бывший использовал этот трекер, чтобы вести за ней слежку. Разумеется, ему было предъявлено обвинение в серьезном правонарушении. А если бы трекер так и не был бы найден и в будущем на женщину было бы совершено нападение? В повседневном мире могут быть использованы такие сценарии использования трекеров, при которых, например, ревнивый муж может контролировать свою супругу, или чрезмерно заботливая мать может не давать ее ребенку никуда ходить, кроме школы или дома.

Следует отдать должное Apple за то, что они проработали сценарии использования своих AirTag для неправомерной слежки. Так, если ваш iPhone на протяжении длительного времени обнаруживает рядом с собой чужой AirTag, то через некоторое время начнет сообщать об этом на экране смартфона, а уже через 8-24 часа заставит метку пищать, выдавая ее местоположение. Но важным замечанием является тот факт, что работает такая система «из коробки» только на iPhone, а вот пользователям Android придется установить специальное приложение, которое будет защищать его владельца от слежки через AirTag. Поэтому ничего не подозревающим жертвам, которые используют Android без специальной утилиты, это вряд ли поможет, ведь прежде чем AirTag начнет издавать звуковой сигнал, пройдет уже три полных дня.

Samsung SmartTag использует аналогичную модель работы, однако требует, чтобы пользователи вручную сканировали трекеры через специальное приложение. Так, даже пользователи смартфонов от южнокорейского гиганта не будут служить «точками обновления местоположения» для трекеров, что сильно ограничивает их использование в качестве «оружия», чего нельзя сказать про Tile, который вообще не предлагает никаких защитных функций от преследований.

Слежка за пользователями онлайн

Есть подозрения, что взлом может быть более эффективным, чем установка трекера, поскольку люди уже давно привыкли носить свои смартфоны всегда с собой. Тем самым, получив доступ к устройству жертвы, злоумышленники могут завладеть гораздо большим объемом конфидециальной информации, чем местоположение, разумеется, если смогут преодолеть все препятствия, связанные с шифрованием данных. Сочетание постоянно работающих мобильных устройств и карманных трекеров может сильно расширить хакерам возможности слежки.

Все проблема содержится не столько в устройствах, сколько в приложениях, которые пользователи используют для трекинга. Такой софт, как Google Find My Device или Apple Find My, встроен «с завода» в смартфоны, и, если их удалось взломать, злоумышленник может получить доступ к данным о местоположении всех подключенных к приложению гаджетах жертвы. Если же у вас сильный пароль или настроена двухфакторная аутентификация, то угроза подобного взлома крайне невысока.

Слабые методы обеспечения безопасности всегда были основной проблемой для пользователей. Не все компании обладают достаточными ресурсами для поддержания должного уровня защиты, как у той же Apple или Google, что означает отсутствие некоторых «барьеров» для злоумышленников. Например Tile, который заслужил доверие пользователей по всему миру, вовсе не использует двухфакторную аутентификацию на момент написания статьи.

Чем больше данных пользователь хочет для себя отслеживать с помощью сторонних сервисов, тем более комплексным может оказаться последующее наблюдение за ним. Приведу в пример ситуацию, при которой вы установили трекер на рюкзаке или ноутбуке. Если ваш смартфон и трекер каждое утро направляются в определенное неизменное место, то можно предположить, что выходите вы из дома, а направляетесь на работу или место учебы. Допустим, еще один трекер вы поместили на пульт телевизора, чтобы было проще его искать каждый вечер. Однако, так вы открываете для хакеров точное местоположения своего дома вплоть до квартиры. Оставив трекер в авто, злоумышленники смогут узнать места, которые вы часто посещаете, например спортзал или кафе.

В 2021 году все становится еще более пугающим из-за внедрения в жизнь трекеров с поддержкой сверхширокополосной связи, таких как AirTag и SmartTag Plus. Да, для успешного обнаружения и смены режима работы с Bluetooth на UWB телефон должен находиться буквально в 10 метрах, однако использование последней технологии позволяет узнать местоположение устройства с погрешностью вплоть до нескольких сантиметров. Не трудно представить себе страшные ситуации, которые могут произойти благодаря этой технологии, наподобие ограблений или даже убийств.

К счастью, у этой технологии существует несколько ограничивающих факторов. Так, отслеживание устройств с UWB — довольно новая фича, которая доступна лишь на относительно свежих устройствах, таких как S21 Plus или iPhone 12. Другими словами, для получения максимально точной информации, у жертвы должна быть современная экосистема устройств. Конечно, время идет и все больше пользователей покупают себе новые гаджеты с поддержкой сверхширокополосной связи, благодаря чему проблема устаревшей экосистемы постепенно спадает, и, надеюсь, это не создаст множество новых опасных уязвимостей.

Что можно ожидать в будущем

Нас могут ждать тяжелые времена. Все больше мы видим сообщения о новых атаках на обычных пользователей с целью вымогания. Вполне возможно, что различные приложения для отслеживания станут новой желанной целью злоумышленников. Атака на подобный софт может предоставить некоторым лицам доступ к самой конфиденциальной информации, что также поставит под удар компании, которые ставят во главу угла безопасность своих пользователей. Если представить, что уже через 20 лет во всех наших вещах, от обуви до автомобиля, будет содержаться устройство для отслеживания, то, скорее всего, вы даже не поймете, что за вами кто-то ведет слежку.

Даже если представить, что количество преступлений с посягательством на конфиденциальные данные пользователей сведется к минимуму, то все равно остается проблема государственного вмешательства, особенно в авторитарных странах. Например, Китайское законодательство требует, чтобы личные данные пользователей оставались на серверах внутри страны. С одной стороны, это отличная идея, которая поможет предотвратить утечку конфиденциальных данных людей из страны. Но с другой — если спецслужбы или полиция отправят запрос компании, в которой и содержатся эти данные, то они без труда получат полный комплект разнообразных сведений о человеке вплоть до его нынешнего местоположения. Тут работает такое правило: чем больше устройств, которые способны собирать хоть какую-то информацию о пользователе, тем эффективней государство сможет влиять на различные процессы внутри себя.

Есть очевидные вещи, которые должны делать все производители отслеживающих устройств, чтобы сохранить конфиденциальность своих пользователей. Во-первых, необходимо повсеместно использовать двухфакторную аутентификацию, чтобы минимизировать возможность взлома. Во-вторых, всеми возможными способами необходимо продолжать бороться с преследованием, как это уже делают в AirTag и SmartTag.

Конечно, если у вас есть опасения, вы можете и самостоятельно проделывать некоторые несложные шаги для усиления вашей конфиденциальности. Например, управление доступом различных приложений к вашей геопозиции, а также проведение регулярной очистки истории посещенных мест, если таким функционалом обладает соответствующий софт. Не стоит пренебрегать использованием VPN, который поможет замаскировать ваш IP-адрес и довольно заметно повысить вашу безопасность в сети. Ну и наконец, задумайтесь, так ли вы нуждаетесь в использовании трекеров отслеживания. Разумеется, идея об упрощении поиска потерянных или украденных вещей просто прекрасная, но так ли часто вы нуждаетесь в соответствующей помощи, и готовы ли вы пойти на риски, связанные с вашей конфиденциальностью, ради этого?

Это перевод материала Android Authority.

Источник: trashbox.ru

Добавить комментарий