0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как уберечь себя от прослушки, слежки и перехвата личной информации

Содержание

Защита телефона от прослушки: как обезопасить свой смартфон — руководство

Мобильный телефон давно стал неотъемлемой частью жизни каждого современного человека – через него передается важная информация, в том числе и конфиденциальная.

Но сложность в том, что не всегда данное устройство может считаться полностью безопасным в смысле приватности – на телефон можно установить какие-либо программы, осуществляющие прослушку звонков и копирование текстовых сообщений или даже всех действий пользователя в операционной системе.

Как же можно защитить телефон от таких программ и определить наличие слежки — читайте в нашем материале.

Cодержание:

Как осуществляется?

Какие способы используются для организации слежки за человеком с помощью его мобильного телефона?

Прослушка мобильного телефона всегда осуществляется с помощью особых программ, которые распространяются через интернет.

Такая программа устанавливается на телефон, который необходимо прослушивать и действует незаметно, как и вирус.

Она работает непрерывно, исключая моменты, когда телефон выключен, и при этом, совершенно незаметно для пользователя (определить ее наличие можно только по нескольким косвенным признакам).

В ходе своей работы она собирает и передает информацию на указанное устройство (компьютер или телефон), к которому есть доступ у следящего.

Как устанавливается?

Попасть на ваш телефон данное программное обеспечение может несколькими путями, в зависимости от ее типа и принципа работы.

Наиболее часто используются следующие способы установки:

Хотя шпионские программы имеют достаточно много общего с вирусными программами, они, тем не менее, чаще всего не передаются ни через мессенджеры с помощью файлов, ни каким-то иным образом.

Таким образом, если вы оставляли телефон без присмотра рядом с человеком, которого можете заподозрить в слежке за вами, то есть смысл проверить телефон на признаки прослушки.

Читайте также:

Что передает?

В зависимости от типа шпионского программного обеспечения, оно может передавать на телефон следящего ту или иную информацию.

Платные программы имеют более широкий функционал и способны собирать почти всю информацию о действиях в телефоне и операционной системе, более простые могут, например, пересылать сообщение мессенджеров на телефон следящего и т. п.

Типы данных, которые можно собрать, таковы:

Таким образом, в зависимости от сложности и функционала программы, следящий может получить доступ практически к любой конфиденциальной информации пользователя.

Виды передаваемых данных зависят от функционала выбранного шпионского программного обеспечения.

Третьи же позволяют отслеживать только определенные параметры.

Признаки

По каким же «симптомам» можно определить, что телефон уже находится на прослушке?

Есть несколько косвенных признаков, которые, хотя и не дают абсолютной гарантии того, что телефон прослушивается, тем не менее, могут натолкнуть пользователя на такие мысли.

Это такие признаки, как:

  • Остающийся теплым или горячим аккумулятор телефона, находящегося в покое и заблокированного, что говорит и фоновой работе какой либо программы (с производительными и мощными устройствами такого не бывает, так как вирусное программное обеспечение не занимает большого количества ресурсов процессора);
  • Смартфон стал очень быстро разряжаться, причем наступило такое состояние внезапно, это также связано с дополнительной нагрузкой на аппаратные ресурсы, которые оказывает вирусное ПО;
  • Загрузка телефона и его полное включение или выключение стало происходить дольше, чем обычно (хотя такое возможно и при установке очередного обновления, скачивании «тяжелой» ресурсозатратной программы, физическом износе телефона или его неисправности по иной причине);
  • Мигание подсветки экрана при включении и выключении устройства, также может быть как признаком наличия шпионской программы, так и неисправности;
  • Помехи при разговоре, больше всего напоминающие пульсирующий шум – это явный признак наличия прослушки, но появляется он не всегда.

Так как многие признаки неспецифичны, и могут быть симптомом и иной проблемы, то рассматривать их все нужно в комплексе.

Как защититься от прослушки?

В прослушивании ваших разговоров могут быть заинтересованы разные люди – от ревнивого супруга до конкурентов в профессиональной среде.

Потому необходимо принимать меры для того, чтобы обезопасить себя от утечки конфиденциальной информации.

Для этого важно соблюдать простые правила предосторожности, а также использовать некоторые специализированные программы.

Общие рекомендации

Понятно, что лучший способ защититься от утечки конфиденциальной информации через телефон – не использовать данное устройство для ее передачи.

Однако порой избежать этого невозможно.

В этом случае соблюдайте простые рекомендации:

Эти рекомендации достаточно значительно снижают вероятность установки прослушки вашего устройства.

Этих мер, обычно, бывает достаточно на бытовом уровне – они помогают уменьшить информирование ревнивых супругов и гипер-контролирующих родителей.

Для более серьезных случаев потребуется применение иных методов, подразумевающих задействование дополнительных устройств.

Читайте также:

Устройства

Разработаны специальные устройства для защиты от прослушки:

  • Криптотелефоны – особые телефонные аппараты, оборудованные специальными устройствами для шифрования сигнала. Минусы такого устройства в его высокой стоимости, задержке голоса на несколько секунд, а также в том, что у второго абонента обязательно должно быть такое же устройство;
  • Скемблер – особое устройство, устанавливаемое непосредственно на телефон. В режиме реального времени зашифровывается входящие и исходящие данные информацию;
  • Маскиратор – особый аксессуар, прикрепляемый к устройству. Создает на линии помехи, которые препятствуют нормальной слышимости у того, кто проводит прослушку. Самим же абонентам этот шум не слышен.

Все это – достаточно дорогостоящие и неудобные устройства, требующие технического обслуживания.

Однако при значительной необходимости их покупка целесообразна, так как они дают отличное качество защиты от прослушки.

Ярослав Драгун

Ярослав. Люблю технологии и все, что с ними связано. А также рок-н-ролл)Мой телеграмм: Ярослав Драгун

Добавить комментарий

7 комментариев

«Распечатка СМС (WhatsApp,Viber) от 500р.
Детализация звонков 400р.
Пробить номер 300р.
Гарантия!
Реальные доказательства!
Оплата п0 факту.

s;[f]
Могу помочь с этим,
если кому интeресно
пишитe на почту sms-ya@live.ru

Надоела прослушка телефона если можете помогите

Добрый день. браке с мужем прожили 15 лет,не считая то время встреч до свадьбы.Почувствовала,как отношения наши стали ухудшаться.Поведение мужа стало подозрительным.Начал задерживаться с работы,стал более холодным по отношению ко мне,начал прятать телефон.Вообщем он очень изменился,чего раньше за ним не замечалось…Данной проблемой я поделилась с близкой подругой.Она посоветовала мне обратиться к человеку,который занимается местонахождением,прослушкой телефона,переписками в соц.сетях,WhatsApp,Viber.Мы начали искать такого человека,и нашли.Зовут его Руслан (968-649-02-03),ну это на тот случай,если кому то понадобится.я смогла прослушивать все его звонки,вся переписка с его номера и к нему дублировались на мой номер,и самое главное всегда знала адрес его нахождения). Оказалось что у моего мужа есть другая семья,в которой подрастают двое несовершеннолетних детей..Вот оказывается,как в жизни бывает.Не передать словами боль,которую я испытала.А я ведь,как и многие женщины любила и доверяла…Спасибо руслану,за то что помог открыть мне глаза…. Но уж лучше поздно,чем никогда…Опять же это лично для меня….

Здравствуйте! Хочу поделиться своей историей. Прожили с мужем 20 лет,познакомились в студенческие годы, возникла взаимная симпатия,которая практически сразу переросла в любовь.Через пол года сыграли свадьбу, начинали жизнь со съемных квартир (коммуналок)в общем начинали что говориться с ложки и вилки. Закончили учебу, организовали небольшой бизнес, родили 2-х замечательных детей, жили душа в душу.Небольшой бизнес перерос в довольно большую компанию. Купили недвижимость и в городе и за городом,вобщем добились в жизни всего(казалось бы живи да радуйся) Но год назад мужа как будто подменили, стал раздражительным, грубым,постоянно прятал телефон, стал пропадать по несколько суток, (говорил что якобы командировка).Сначала я верила,думала возможно проблемы в компании. В один прекрасный день, муж приехал домой рано,пошёл в душ и оставил телефон на столе и в этот момент пришло СМС, «Милый встретимся через час». Я сразу поняла причину его командировок,но на все мои вопросы про любовницу муж только отмахивался.Знакомая у которой тоже были проблемы с мужем,посоветовала поставить прослушку на телефон мужа.Я обратилась к людям которые помогли узнать всю правду.Я смогла контролировать всю переписку мужа,а так же все входящие и исходящие вызовы.В итоге с мужем мы развелись,но я не о чем не жалею, считаю что лучше жить зная горькую правду чем постоянно жить во лжи.Вот номер людей которые мне помогли, может кому то тоже нужна помощь.(9686490203)

Как спастись от мобильной слежки в жизни, а не в кино

Как злоумышленники и ревнивые партнеры могут шпионить за вами, и почему стоит оставить пакетик от чипсов киногероям.

19 декабря 2019

В новом «Терминаторе» Сара Коннор убирала телефон в пакетик от чипсов, чтобы враги не могли отслеживать ее перемещения. Наш недавний эксперимент показал, что метод (с некоторыми оговорками) вполне рабочий: парочка фольгированных пакетиков успешно глушит радиосигналы — от сотовых базовых станций, спутников (например, GPS) и беспроводных сетей вроде Wi-Fi или Bluetooth. Но так ли часто через все эти сети шпионят за людьми реальные злоумышленники? Попробуем разобраться.

Слежка через радиосигналы: GSM, GPS, Wi-Fi

Сару Коннор в первую очередь волновал сигнал спутниковой системы позиционирования — GPS. На первый взгляд — логично, ведь именно спутники позволяют определить точное местоположение устройства. Однако в действительности не все так просто.

Можно ли следить за вами через GPS

Для определения своего местоположения сам телефон никакой информации на спутник не передает. Вообще. Система работает только в одну сторону: телефон принимает сигнал от нескольких спутников, анализирует, сколько времени этот сигнал провел в пути, и таким образом вычисляет свои координаты.

Так что следить за кем-то с помощью одного только GPS невозможно. Ведь нужно как-то послать с телефона «шифровку в центр» с координатами, а в стандарте GPS такой возможности не предусмотрено.

Слежка через мобильные сети

А вот с вышками сотовой сети, в отличие от спутников GPS, общение происходит в обе стороны. И хотя определение вашего местоположения — не основная задача сотовой связи, в этом деле она тоже может помочь. Грубо говоря, зная, какая вышка в данный момент обслуживает телефон, можно выяснить, где он находится. Однако получить доступ к этим данным очень сложно.

Недавно исследователи обнаружили довольно интересный способ узнать информацию о ближайшей к телефону вышке — через замысловатую уязвимость SIM-карты, которой можно воспользоваться с помощью обычного компьютера и USB-модема. Однако этот метод требует специальных знаний в области сотовой связи, поэтому применяется он только в дорогостоящих целевых атаках.

К тому же геолокация с помощью сотовых вышек не очень точна: она позволяет определить не точные координаты, а только участок, на котором вы находитесь. И если в городе этот участок сравнительно небольшой (ваше местонахождение можно узнать с точностью до пары сотен метров), то в сельской местности, где сотовых вышек меньше, расстояние между ними может исчисляться километрами — и погрешность в определении местоположения будет тоже огромной.

Слежка через Wi-Fi

Отслеживать ваши перемещения можно и с помощью Wi-Fi — когда вы авторизуетесь в открытой сети, она получает и данные об устройстве, и некоторую информацию о вас. Кроме того, смартфоны отправляют в эфир сведения о себе в поисках доступных сетей, и отслеживать их можно, даже если вы ни к чему не подключались.

Читать еще:  Скачать ADV Screen Recorder

Неудобство состоит в том, что шпионить за вашими передвижениями через Wi-Fi можно, только пока вы находитесь вблизи подконтрольных следящему точек доступа. Поэтому такой метод хоть и практикуют, но не для слежки за конкретными людьми, а скорее для общего наблюдения за поведением людей на какой-то ограниченной территории. Например, это делают в некоторых торговых центрах, чтобы на основе данных о посещении тех или иных магазинов подбирать индивидуальные рекламные предложения.

Как на самом деле за вами могут следить: ОС и приложения

Получается, что следить через GPS просто невозможно, через Wi-Fi — слишком неудобно, а через сотовую сеть — дорого и сложно. Впрочем, даже если вы не глава международной корпорации или журналист, занимающийся расследованиями, это не значит, что за вами вообще никто, кроме вездесущих рекламщиков, не следит и не собирается. Например, ваши GPS-координаты, личная переписка и другие данные вполне могут интересовать мнительного начальника или ревнивого партнера. Вот как эти люди на самом деле могут за вами следить.

Взломать аккаунт Apple или Google

По умолчанию ваши данные собирают iOS и Android. Они хранят их в том числе в вашем аккаунте Apple или Google. Если его взломают, то все, что система старательно собирала, попадет в руки злоумышленника. Так что рекомендуем как следует защищать свои аккаунты. Как минимум, задать длинный уникальный пароль и подключить двухфакторную аутентификацию. А заодно можете настроить, какая информация о вас хранится в этих аккаунтах, — например, хранение истории местоположения можно смело отключить.

Просмотреть метаданные, геометки и чекины

К сожалению, иногда сами пользователи существенно облегчают слежку за собой. Например, публикуют в соцсетях фотографии с метаданными — зашитой в файле информацией о снимке: где и когда его сделали, на какую камеру и так далее. Некоторые ресурсы удаляют эти сведения при загрузке фото, но не все. Если вам не повезло, посмотреть историю снимка сможет любой желающий.

Также на руку злоумышленникам сыграют и ваши чекины и вручную проставленные геотеги. Если хотите помешать другим следить за вашими перемещениями, лучше от всего этого отказаться.

Установить на ваш смартфон spyware — программу-шпиона

Существует множество приложений, основная задача которых — собирать и передавать своим хозяевам информацию с вашего устройства. С их помощью можно отслеживать не только ваши передвижения, но и сообщения, звонки и многое другое — конкретный набор данных, которые умеют красть шпионские программы, может варьироваться.

Зловреды проникают на смартфон под видом безобидных приложений или используют уязвимости в системе. Они работают в фоновом режиме и делают все, чтобы не привлекать к себе внимания. Поэтому обычно жертва даже не в курсе, что с ее мобильником что-то не так.

Воспользоваться stalkerware — легальным шпионским ПО

Увы, не все программы для слежки считаются зловредами. Существует легальное шпионское ПО — так называемое stalkerware, или spouseware. Такие приложения часто позиционируют как средства родительского контроля. В некоторых странах подобные шпионские программы законны, в других — имеют неопределенный юридический статус. Они свободно продаются и стоят сравнительно недорого, то есть доступны всем желающим — от подозрительных работодателей до ревнивых партнеров.

Правда, устанавливать их на устройство жертвы нужно вручную. Но это препятствие незначительное, если ваш гаджет легко разблокировать. Кроме того, некоторые поставщики stalkerware продают смартфоны с предустановленным шпионским приложением, которые несложно вручить в качестве подарка или навязать как корпоративное устройство.

По функциональности легальные программы для слежки, как правило, мало отличаются от шпионских зловредов: точно так же работают втихаря и так же сливают все возможные данные вроде координат, переписки в мессенджерах, фотографий и многого другого.

В довершение всех бед, нередко они сливают эту информацию безо всякой заботы о безопасности, так что почитать вашу переписку в WhatsApp или проследить за вашими передвижениями сможет не только тот, кто установил на ваш смартфон шпиона, но и хакер, перехвативший эти данные.

Как защититься от слежки через смартфон

В общем, реальную опасность в плане слежки представляют вовсе не сотовые сети и уж точно не GPS. Гораздо проще и эффективнее следить за человеком через приложение, установленное на его смартфоне. Так что не обязательно полностью уходить в офлайн и надевать на смартфон два пакета из-под чипсов — достаточно как следует защищать свои устройства и аккаунты:

  • Используйте надежные пароли и двухфакторную аутентификацию в ваших учетных записях, особенно таких важных, как Apple ID и аккаунт Google.
  • Защитите свои устройства надежным сложным PIN-кодом и никому его не сообщайте. Никто не сможет установить шпионскую программу на запароленное устройство.
  • Устанавливайте приложения только из официальных магазинов. Хотя иногда сомнительные разработки просачиваются и в Google Play, и в App Store, там их значительно меньше, чем в сторонних источниках.
  • Не давайте мобильным приложениям разрешения, которые представляются вам излишними. Вы всегда можете расширить права программы, когда это потребуется.
  • Используйте надежное защитное решение. Например, Kaspersky Internet Security для Android распознает не только зловредов, но и легальное шпионское ПО, и предупреждает о нем владельца устройства.

Эксперты назвали единственный способ избавиться от слежки через смартфон

Норвежские специалисты из Norwegian Consumer Council (NCC) подготовили отчет, в котором сообщают неутешительную информацию: избежать сбора данных, которые затем используют для таргетирования рекламы (и, вероятно, не только для этого), пользователи вряд ли смогут. Эффективный способ обезопасить себя — не пользоваться смартфонами.

В остальных случаях придется мириться с тем, что мобильные приложения активно «сливают» пользовательские данные третьим сторонам, не уведомляя об этом очевидно. Большинство протестированных специалистами приложений также не предоставляют возможность сократить объемы информации, которую программы отправляют «на сторону» (как известным рекламным платформам — Facebook, Google и Twitter, так и тем, о которых вы слыхом не слыхивали).

В исследовании положение вещей называют «рекламной слежкой», а возникшую ситуацию с тотальным сбором данных — вышедшей из-под контроля, вредящей потребителю, обществу и бизнесу. Эксперты указывают на серьезные нарушения прав, которые «происходят со скоростью миллиард раз в секунду».

Оказалось, что данные GPS снимают не только навигаторы, но, например, приложения-фильтры для фотографий, календари менструальных циклов, «сканеры настроения» и так далее. Даже откровенно детские приложения могут отправлять пользовательские данные сразу десятку заинтересованных сторон. Многие приложения делают это в обход общепринятых правил и требований, в том числе GDPR, либо действуют откровенно нарушая их.

В NCC считают необходимым обратить внимание на проблему со стороны регулирующих органов разных стран.

Меня тоже эта фраза зацепила когда я читал в первый раз 😉

Первый раз: что за хрень я прочитал?

Второй раз: что за хрень я прочитал?

Не помню какой раз: если мы совершаем полет в космос, значит мы для инопланетян инопланетяне, значит инопланетяне есть и они это мы.

Это заслуживает Нобелевской премии, ящитаю.

Можно резать права доступа приложениям на андроид. Например, я отключаю возможность использования интернета, доступа к контактам и местоположению всем приложениям которые работают офлайн( игры, всякие редакторы, файл-ридеры и прочие). Доступ имеют только приложения которым он необходим: мессенджеры и навигатор. Это конечно не панацея, но немного снижает количество данных стекающих в сеть и количество рекламы в приложениях

Сдаётся мне, что если ты не накатил кастомную прошивку, запиленную специально для анонимности, то ты практически ни на что повлиять не можешь

Там же написано: «немного снижает и уменьшает количество рекламы»

Я могу например играть в офлайн игры, например, головоломки без навязчивой рекламы каждое второе действие

«Эффективный способ обезопасить себя — не пользоваться смартфонами.»

понял, усанавливать обновы не буду)))

Ну следят за мной, а что толку, предупредили бы, что гололёд, а так ногу вывихнул.

У нас МЧС-ники СМС-ки рассылают время от времени. Типа «с 22:00 с сохранением до. ожидается гололёд, сидите дома».

а почему нельзя запилить тулзу которая будет сниферить исходящее трафло и резать или «бить» (например выдавать радомную геопозицию) трафло?

А сколько политической слежки от государства через эти устройства?

Спросите у товарища майора который курирует ваш мобильник

Это уже не актуально. Щас период застоя у рекламщиков. Уже все знают какую туалетную бумагу кто предпочитает и как жиденько сходил в тувалет.

Эти эксперты хотя бы изучили бы вопрос более подробно. Никакие данные не утекут, если пользователь им не разрешит их «утекать». Возможно при этом сами приложения работать не будут, но данные останутся на месте. Вся остальная утечка и слежка скорее всего легитимна (в плане того, что на это написаны всякие лицензионные соглашения как самой системы Android, так и каждой отдельной взятого приложения).

Как ты не разрешишь утекать? Галочку поставишь?

Да, именно галочку на запрос прав доступа. Каждое приложение на любой операционной системе взаимодействует с правами доступа. Со всеми утечками так или иначе соглашаешься ты сам в лицензионном соглашении либо в предоставлении прав приложениям. Этот рынок очень юридически подкован, иначе компании бы банкротились от судебных исков. А так да, самый эффективный способ — не пользоваться смартфонами, да и вообще телефоном, сидеть дома, смотреть в потолок и ни с кем не разговаривать.

Галочку поставишь, а данные продолжат отправляться.

Вот именно, что нет. Мне даже некоторые приложения приходилось удалять, т.к. они без доступа к чему-то просто не работают, хотя им логически этот доступ вообще не нужен. Например ватсап просто не хотел работать и отправлять сообщения без доступа к камере и микрофону.

Ложь. Только что отобрал — прекрасно работает. Они нужны только если вы собираетесь звонить голосом или по видео.

З.Ы. один фиг вацап нинужын.

Как насчёт утечек из ОС и вообще всего, что есть в смартфоне изначально?

Соседи сверху тоже всегда так говорят. 😀

Просто не покупать.

P. S. Прочитал первый абзац, они советуют именно это. Где выдают удостоверение эксперта и зарплату?

В Норвегии, там по ходу нехватка спецов

Сэр! Вы имеете ввиду британских ученых?

Думаешь, норвежцы работают бесплатно?

нет конечно) но до наших им еще деградировать и деградировать

ИБ на пальцах. Не перегнули ли со слежкой из-за covid? Ч.1

Здравствуйте, товарищи пикабушники. И как любит говорить один вымышленный Доктор: «Мы продолжаем продолжать». Сегодня хочу на пальцах разобрать вопрос, вынесенный в заголовок, со сторон технологий и психологии.

Для начала взглянем на проблему. Вдруг её нет и мне просто давит шапочка из фольги? Итак, на фоне пандемии государства в едином порыве принялись решать различные вопросы. Нас касается тот, который про контроль за заболевшими. С одной стороны, полезно было бы выявить всех тех, с кем контактировал заболевший. С другой стороны, нужно контролировать. Контролировать соблюдение самоизоляции самоизолированными, ношение масок, комендантский час и т.д. Я сейчас не только про РФ, если что. Разберёмся поочерёдно с обеими сторонами. В целом, необходимость и полезность раннего выявления всех контактировавших с заболевшим можно объяснить картинкой:

Ставку сделали на мобильные приложения. Почему именно на них и какую, на мой взгляд, аналогичную идею взяли за основу, писал вчера вводном посте. В реальности используется другая технология (Bluetooth Low Energy — BLE). Технические подробности можно почитать здесь. Я же про нетехнические скажу. Принцип всё тот же: два смартфона автоматически обмениваются какими-то данными между собой. Но есть нюансы.

Во-первых, расстояние. Разные источники пишут про безопасное расстояние в 1,5-2 метра. Отсюда вывод: все, кто находится дальше, не интересны. Для этого «дальнобойность» блютуса подходит (она небольшая). Кроме того существует связь между мощностью сигнала и дальностью. Поэтому можно будет оставить только «ближний круг».

Во-вторых, время. Надо отсечь всех, кто мимо проходил. Разные источники пишут, что нужен продолжительный контакт. Продолжительный — это сколько? Разработчики решили, что это 15-20 минут. Такой интервал связан с ограничением технологий. Bluetooth LE по спецификации предполагает смену MAC адреса каждые 15-20 минут, чтобы исключить возможность слежения за устройствами. Вот разработчики и синхронизировались с этим параметром. В итоге получаем следующий механизм. Смартфон генерирует «позывной», который транслирует всем вокруг в течение 15-20 минут. Все другие смартфоны, что рядом, слышат его и запоминают. Через 15-20 минут смартфон генерирует новый «позывной» и процесс повторяется. Если другой смартфон запомнил 2 позывных подряд, значит он был рядом в течение 15+ минут.

Читать еще:  Заходим в инженерное меню на Самсунг — USSD-коды для всех популярных моделей

Но что мешает генерировать «позывные» чаще? Раз в 10 минут, в 5, в 1? С одной стороны, снова упираемся в ограничение технологий. Приведу цитату из поста на хабре:

Нет проблемы генерировать раз в 10 минут свой временный ключ, но при загрузке зараженных ключей с сервера это может играть значительную роль. Представьте, что в какой-то день в большой стране о заражении сообщили 10K человек.Это 140K дневных ключей или 140K*144

20М временных ключей (каждый день генерируется 144 временных ключей 24*60/10), которые нужно сгенерировать на девайсе. Можно оптимизировать матчинг, если не генерировать все возможные временные ключи, а производить сравнение для каждого своего локально сохраненного контакта, перебирая все новые дневные ключи зараженных, соответствующие номеру дня этого контакта. Тогда, если у вас было в среднем 10 контактов в день, т.е. 140 контактов за 2 недели, то получится 140*10K=1,4M операций, что тоже очень много. Грубо говоря, смартфон и трафик может пожрать, и батарейку. Но это не главная причина.

В-третьих, анонимность. Самая любимая мозоль. Если генерировать «позывные» чаще, то можно будет деанонимизировать человека. А это плохо, потому что не все страны белые и пушистые. Где-то журналистов преследуют, где-то активистов. В итоге, технология, создававшаяся во имя добра, может применяться совершенно в недобрых целях. К примеру верховный суд Израиля заявил, что правительство должно начать законодательный процесс к 30 апреля и завершить его в течение нескольких недель, если оно хочет продолжать отслеживать телефоны людей в своем стремлении остановить распространение вируса. Ссылаясь на свободу прессы, суд также постановил, что мониторинг журналистов, зараженных коронавирусом, может проводиться только с их согласия. Если они откажутся, представители средств массовой информации могут обратиться за судебным запретом против данной практики.

По состоянию на середину апреля точно было известно, что 28 стран уж запустили приложения для отслеживания граждан и ещё 11 готовились сделать это. Вот ссылка на первоисточник заморский. Тут может возникнуть вопрос: зачем каждая страна делает свой персональный цирк с конями, если «добрые» Ябл и Гугл внедряют всё сами на уровне своих операционок? Как по мне, ответ кроется в предыдущем абзаце.

И вообще, вот Ябл отказал Франции с их приложением StopCovid и они сильно обиделись. Можно даже подумать, что Ябл и Гугл хорошие раз публично заявляют, что не пустят к данным всяких редисок. И я бы в это поверил, если бы в решении от техногигантов не было к чему доколупаться.

Первое и главное: когда создаётся «позывной», в его составе есть непонятная штука: 4 байта метаинформации Associated Encrypted Metadata (AEM). Мякота в том, что никто не поясняет, что именно в этих 4 байтах. Эксперты делают предположение, что это может быть:* Код модели телефона или мощность Bluetooth передатчика, необходимые для оценки расстояния.

* Код приложения или организации/страны, выпустившей приложение, чтобы понять, кто подтверждал диагноз.

* внутренний ID, который позволит разработчикам приложений делать их не анонимными вопреки тому, как это изначально было задекларировано протоколом. Разработчик в своей базе данных может связывать записи о конкретном пользователе приложения с анонимными идентификаторами, использующимися протоколом, через ID в метаданных.

В общем, снова деанонимизация. Вторая проблема в том, что такая важная штука находится не в открытом виде. Поэтому сложнее будет энтузиастам проверить, не наделали ли там разработчики бэкдоров по просьбе товарища майора.

Прошу прощения, но придётся бить тему на части. Следующий пост будет про то, чем контролируют нарушителей режима и психологический аспект.

Как защитить смартфон от прослушивания и слежки? Советы хакеров и экспертов по безопасности

Депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой связи в течение трех лет хранить информацию об абонентах, их звонках, переданных сообщениях и изображениях. Учитывая недавний скандал со взломом аккаунтов Telegram у нескольких активистов, все более актуальным становится вопрос о том, как можно сохранить конфиденциальность своего общения. Ресурс The Insider попробовал разобраться с тем, как защитить свой смартфон от взлома, слежки или прослушки.

Обладателям смартфонов приходится защищать сразу несколько аспектов своей конфиденциальности: через телефон можно следить за вашими перемещениями, можно прослушивать ваши разговоры, можно читать вашу переписку и получать данные, хранящиеся на вашем устройстве.

Свобода передвижений

«Звонки с телефонов любой степени навороченности все равно идут через оператора сотовой связи, и ничто технически не мешает ему записывать их и отслеживать ваше местоположение, – говорит Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, помогающего гражданским активистам устанавливать безопасное программное обеспечение, — на смартфонах обычно установлена тонна дополнительных программ, которые могут сливать через интернет чёрт знает что чёрт знает куда. Владелец смартфона обычно оставляет гораздо больше следов в соцсетях, чекинится где попало, постит фотки в инстаграм и т.д».

Самому оператору не так интересно следить за вами (разве что для того, чтобы присылать вам контекстную рекламу – скажем, вы проходите мимо какого-то кафе и вам в этот момент приходит SMS с предложением его посетить). Зато данными оператора могут воспользоваться спецслужбы, причем вполне легально – через систему СОРМ-2 они имеют прямой доступ к данным, получаемым от оператора.

Если за вашим телефоном следят, в поле зрения правоохранителей попадает не только ваш аппарат, но и телефоны, часто находящиеся рядом с ним. Соответственно, непригодной является схема, при которой две трубки – «публичная» и «секретная» – часто включены одновременно. Желающие ходить с двумя телефонами должны аккуратно комбинировать режимы их поочередного включения, дабы не быть раскрытыми.

Также не имеет большого смысла менять SIM-карты или, наоборот, трубки – если вы хотя бы раз вставите вашу сим-карту в другую трубку, то в системе эта трубка тоже будет с вами ассоциирована, и наоборот – если вы в свою трубку вставите в другую симку, то система эту сим-карту будет ассоциировать с вами.

Слежка за вашим мобильником означает, что, например, если вы пришли на встречу, следящим за вами будет известны все мобильные аппараты, лежащие в карманах у ваших собеседников. Приложения, позволяющие искажать локацию, для конспирации бесполезны: они обманывают ваш смартфон, но не вашего сотового оператора.

Вынимание батареи – проверенный способ избежать отслеживания перемещений. Также в продаже есть чехлы для мобильных и одежда с карманами, блокирующая сотовый сигнал. Батарею из мобильного в этом случае вынимать не нужно. Но, перед использованием, стоит протестировать – действительно ли аппарат, находящийся в чехле, оказывается вне зоны действия сети.

Свобода телефонных переговоров

Существует оборудование и для дистанционного подслушивания разговоров (помимо спецслужб, такого плана техника вполне может быть и в частных руках), теоретически мобильник можно использовать как скрытый и управляемый на расстоянии диктофон. Причем, чтобы услышать ваш разговор, вас не обязательно слушать в режиме реального времени, достаточно просто записывать все разговоры.

И уж тем более ваш разговор может быть записан, когда вы сами звоните по телефону. Вопреки расхожему мнению, щелчки или эхо в трубке могут означать любые проблемы с сотовой связью, и вряд ли означают прослушку. Если ваш мобильник быстро разряжается и сильно нагревается – это чуть более вероятный, но также неоднозначный признак того, что вас отслеживают (существует миллион куда более вероятных тому объяснений).

Вообще, для прослушки телефонов спецслужбам нужно основание в виде оперативно-розыскных мероприятий, но на практике формальный повод для ОРМ всегда можно придумать. Как отмечает Светлана Сидоркина, адвокат Дмитрия Бученкова, Алексея Гаскарова и Таисии Осиповой, в России практически невозможно оспорить законность прослушки, потому что многие документы о слежке за подозреваемыми традиционно засекречивают. По закону, оперативники должны передавать следствию оригиналы записей телефонных разговоров. Но проверить, что передан именно оригинал прослушки, а не её копия, адвокаты не могут. Так что правоохранители могут приобщать к делам смонтированные записи.

«Любые чувствительные звонки нужно делать не напрямую через оператора, а через приложения, поддерживающие шифрование. Например, Signal предоставляет такую возможность», – подчеркивает Юлаев. Signal считается наиболее защищенным средством голосовой связи, но и Skype, WhatsApp, Viber или звонки в Facebook будут более надежным способом сохранить анонимность звонка, чем обычный телефонный звонок.

Другим способом слежки является отслеживание списка звонков для выявления наиболее частых ваших собеседников. Классическим примером такой разработки является «дело белорусских анархистов». Власти Беларуси были в ярости после поджога бутылкой с зажигательной смесью автомобиля на территории российского посольства в Минске в 2010 году, на поимку поджигателей были брошены серьезные силы.

По словам Николая Дедка, отсидевшего пять лет по этому уголовному делу, на момент поджога у белорусского КГБ было скудное досье на местных анархистов. Но это упущение они исправили быстро: «По айпишникам вычислили всех активных анархо-блогеров, в том числе меня, и нагрянули с обысками, закрыли. А потом по списку контактов у каждого в телефоне начали также делать обыски и закрывать людей. То есть они выбирали, например, 10 человек с твоего мобильника, которым ты чаще всего звонил, и закрывали их. Потом у каждого из них брали мобильник и отрабатывали по такой же схеме. В общей сложности по нашему делу было задержано более 150 человек, не только анархистов». Большинство задержанных отпустили, а пятерых отправили под суд.

Свобода сообщений

СМС – самая небезопасная из всех форм общения. Сообщения в обычных мессенджерах тоже могут быть перехвачены. Теперь, впрочем, все больше мессенджеров, по умолчанию шифрующих сообщения – если раньше этим славился Telegram, то с апреля сообщения также шифруют WhatsApp и Viber.

По оценке «Либертарной технологической группы», самым защищенным остается Jabber с шифрованием off-the-record messaging – но, при этом, и крайне неудобным, особенно на смартфонах. Далее идет Signal, за ним – Telegram и WhatsApp.

В Telegram существуют также безопасные «секретные чаты» – во-первых, для того чтобы прочесть вашу переписку взломщику придется завладеть вашим телефоном, а во-вторых, вы можете настроить автоматическое удаление сообщений из истории через какой-то промежуток времени, тогда даже и, похитив телефон, злоумышленник не сможет прочесть переписку.

Таким образом, взлом Telegram у Козловского и Албурова не привел к утечке сообщений из их секретных чатов, если они такие вообще вели. Но и этого взлома можно было бы избежать при условии двухфакторной авторизации.

Важно отметить, что двухфакторная аутентификация не обязательно предполагает подтверждение по смс. Более того, оно считается небезопасным. Двойную аутентификацию можно обеспечивать, например, с помощью токена. После скандала с Албуровым и Козловским компания Positive Technologies продемонстрировала, что перехватывать SMS могут не только спецслужбы, и опубликовала схему вскрытия таким образом WhatsApp и Telegram. В Telegram, правда, взломщики не смогли получить доступ к секретным чатам, а в WhatsApp – к переписке в целом. Но в обоих случаях они получили возможность самостоятельно вести переписку с захваченных аккаунтов.

Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской. «Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из SMS, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне SMS отключила, как у Албурова», – рассказала Немировская. Албурову и Козловскому «двухфакторка» тоже могла бы помочь, тогда бы при взломе их Telegram пришлось бы не только отключать SMS, но и как-то подбирать дополнительный пароль, заранее определенный хозяином аккаунта.

Свобода хранения информации

Получить доступ к смартфону можно также найдя уязвимость в операционной системе и заразив его вирусом, но эта задача крайне сложная. Спецслужбы также не имеют прямого и непосредственного доступа к «софту», хотя и предпринимают попытки получить (Apple до сих пор судится по этому поводу с властями). Так что, хранящуюся в телефоне информацию проще всего получить, физически завладев вашим телефоном.

Читать еще:  Как подключить Samsung к компьютеру – пошаговая инструкция

По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если сохранение конфиденциальности информации на смартфоне для вас приоритетно, неплохо приобрести аппарат и программное обеспечение, обеспечивающее блокировку/уничтожение информации в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был крайне разочарован после попытки вскрыть его.

На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании», – рассказывает Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».

Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, умеющая не выдавать себя и отправляющая различную информацию с вашего устройства. Но в российских реалиях, такое, видимо, редкость.

«Спецслужбам гораздо легче вашу квартиру, чем скайп или вайбер прослушать. Характерный пример – дело Никиты Тихонова и Евгении Хасис. В нем нет никакого перехвата трафика – при том, что квартира, в которой их задержали, даже на видео писалась. Оперативные мероприятия проводили сотрудники центрального аппарата ФСБ, а о деле директор ведомства отчитывался тогдашнему президенту Дмитрию Медведеву», – рассуждает Максим Солопов, криминальный репортер «Медиазоны».

В деле соратника Никиты Тихонова по Боевой организации русских националистов, Ильи Горячева очень много его переписки из скайпа, ICQ и почты. Но никто компьютер и аккаунты Горячева не ломал. Как рассказал The Insider адвокат Горячева Марк Фейгин, Горячев сам выдал пароли от своего компьютера сербской контрразведке – изначально он был задержан в этой стране и затем экстрадирован в Россию. Фейгин уверен, что в большинстве случаев в России правоохранители получают доступ к аккаунтам, изымая устройства, незапароленные и залогиненные на разных сервисах и в соцсетях.

Иногда соцсети при сотрудничестве с властями заходят совсем далеко. Нагатинский районный суд Москвы на прошлой неделе приступил к рассмотрению уголовного дела против Демушкина – за посты в соцсетях. Демушкин рассказал The Insider, что дело его вел Следственный комитет Москвы, а оперативной сопровождение обеспечивало ФСБ. Интернет-провайдеру Демушкина и администрации «ВКонтакте» ими был направлен запрос, и следствию был выдан доступ к его аккаунту «ВКонтакте» и его переписка по электронной почте. Оперативники назначали встречи соратникам Демушкина, используя его аккаунт «ВКонтакте» от его имени.

Советы Шалтай-Болтая

Группа «Анонимный интернационал» ответила на пару вопросов, связанных с информационной безопасностью.

— Можно ли говорить, что какие-то модели смартфонов более уязвимы для вскрытия, какие-то менее?

— Да, многое зависит от модели и ПО на данной модели. Как правило наиболее уязвимо старое необновляемое ПО или новое еще «сырое».

— При вскрытиях вы чаще атакуете смартфоны, либо вам достаточно адреса электронной почты, аккаунта и т.п.?

— При физическом доступе к устройству снять с него информацию гораздо удобнее чем при удаленном доступе. Но получение физического доступа это уже больше оперативная работа, чем техническая.

— Как вы оцениваете: какие мессенджеры более уязвимы для вскрытия, какие — менее?

— Уязвимы все. Так как в любом случае мессенджером пользуется человек, а человеческий фактор никто не отменял. С технической точки зрения наименее уязвимы на наш взгляд это threema и telegram.

— Всегда ли Ваши операции успешны? Были ли ситуации, когда Вы пытались вскрыть чью-то почту, а она оказывалась слишком хорошо защищена?

— Это обыденный рабочий момент. Так бывает чаще, чем когда «успешно». Не смотрите фильмы про «гениальных хакеров». Хорошо если «успешными» будут процентов двадцать.

— Вообще насколько затратна, длительна «среднестатистическая» операция по вскрытию чужой почты, аккаунта или смартфона? Кому в России стоит опасаться такого рода атак?

— От часа до полугода. Затраты понятие растяжимое. Но если бюджет позволяет, то можно попробовать различные способы, включая целые мероприятия по получению физического доступа к устройству. Всем тем, кому есть, что скрывать. Хотя, конечно, мало просто владеть инсайдерской информацией, необходимо уметь с ней работать. Есть распространенное выражение «Кто владеет информацией тот владеет миром». Мы бы его перефразировали – «Миром владеет тот, кто может работать с полученной информацией».

Как защитить телефон от прослушивания?

В Facebook признали прослушку голосовых сообщений пользователей. Для этого компания нанимала сотни сторонних подрядчиков, которые, по словам представителей Facebook, проверяли правильность расшифровки сообщений искусственным интеллектом. Об этом сообщает Bloomberg.

В заявлении компании, которое приводит агентство, говорится, что расшифровка звуковых сообщений прекратилась более недели назад. Также в Facebook утверждают, что прослушивали только тех пользователей, которые давали на это согласие, выбирая специальную опцию в приложении, а все данные передавались анонимно. Однако, как пишет Bloomberg со ссылкой на источники среди подрядчиков, соцсеть не сообщала пользователям, что их голосовые сообщения будут прослушиваться третьими лицами. Компаниям, которые занимались расшифровкой голосовых сообщений, не говорили, где были записаны и каким образом получены эти файлы.

О том, как защитить телефоны от массового прослушивания через приложения и целенаправленной прослушки, АиФ.ru рассказал аналитик в сфере телекоммуникаций Илья Шатилин.

Что может угрожать обычным пользователям?

По словам Ильи Шатилина, обычному человеку, который не ведет какие-либо конфиденциальные переговоры, опасаться целенаправленной прослушки не стоит. «Вести прослушку телефона дорого. Поэтому рядового пользователя, который живет обычной жизнью и не знает никаких секретов, никто прослушивать не будет. У человека, который что-то знает, есть корпоративная политика: что можно обсуждать по телефону, а что нет. Бизнес-клиенты могут использовать специальные защищенные телефоны: при наличии двух аппаратов, по которым можно звонить с одного на другой, поддерживается дополнительное шифрование. Эти телефоны есть в свободной продаже, но они достаточно дорогие. К тому же от спецслужб они не защищают», — рассказывает эксперт.

Как можно защититься от прослушки?

Шатилин говорит, что рядовой пользователь не сможет понять, что кто-то намеренно прослушивает его мобильный телефон. Защититься от внешнего контроля, установив какое-либо приложение или сменив сим-карту, тоже не получится. «Прослушивать мобильный телефон могут либо спецслужбы (вы от этого не можете защититься), либо кто-либо другой через уязвимость стандарта GSM (глобальный стандарт цифровой мобильной сотовой связи с разделением каналов по времени и частоте) или систему сигнализации ОКС-7 (набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций). С этим вы тоже ничего сделать не сможете. Поэтому совет простой: не обсуждайте по телефону какие-то конфиденциальные вещи. Считайте, что при разговоре вас всегда трое», — советует эксперт.

Также специалист предупреждает, что слежку могут вести программы, установленные на телефоне пользователя. «Случается, когда человек что-то обсуждает в разговоре, а потом в социальной сети появляется реклама товара или услуги, которая упоминалась. Мобильные приложения могут записывать голос в фоновом режиме и использовать его. Здесь можно только запретить в настройках телефона доступ приложения к микрофону», — говорит Шатилин.

Аналитик также рассказывает, как защититься от прослушки домашнего телефона. «Если речь идет о стационарном телефоне, надо проследить, чтобы к нему никто параллельно не подключился. Основная уязвимость в щитке, который находится в подъезде. Но только если это старая — аналоговая — линия. Если используется оптика, то вас никто не прослушает», — говорит эксперт.

Как защитить iPhone от слежки и перехвата личной информации

Если вы не хотите, чтобы однажды ваша личная переписка, фотографии или аудиосообщения в мессенджерах стали всеобщим достоянием, только сложным паролем для защиты данных не ограничиться. Рассказываем, кому и зачем могут понадобиться ваши данные, какие есть общие принципы защиты информации и какие настройки на iPhone установить, чтобы оградиться от взлома.

Кому и зачем нужны ваши данные?

Шантажистам. Если в телефоне есть секретные фотографии или сообщения, злоумышленники могут получить доступ к вашим данным, чтобы потом вымогать у вас деньги.

Мошенникам. В телефоне современного пользователя хранятся доступы ко всем его личным финансам. Завладев устройством, мошенник автоматически получает возможность переводить средства с ваших счетов и совершать финансовые операции.

Недоброжелателям. Не будем забывать и о ревнивых партнерах или мстительных знакомых. Очень часто пользователи смартфонов становятся жертвами взлома от рук своих ближайших друзей или родственников, которым доверили свои пароли и другую секретную информацию.

Какие данные могут украсть?

  • Геолокация
  • Разговоры
  • Переписка
  • Данные, которые хранятся на устройстве

Как защитить смартфон? Общие принципы

Какими бы банальными ни были эти правила, никогда не бывает лишним их повторить.

  • Всегда храните смартфон при себе. Не оставляйте его там, где его может взять кто-то другой, и не передавайте незнакомцам.
  • Не открывайте ссылки, которые присылают вам в мессенджерах и SMS незнакомые люди. Даже если сообщение пришло от знакомого человека, убедитесь сначала, что это он, а не мошенник действует с его взломанного аккаунта.
  • Следите за тем, какие сайты вы посещаете и какую информацию храните на своем смартфоне. Если есть что-то действительно ценное или секретное, лучше оставить это на другом, более безопасном носителе.
  • Никому не сообщайте свой пароль. А если сообщили — сразу же поменяйте.

Сейчас существует немало способов защитить свою личную информацию, есть даже специальные программы, которые удаляют всю информацию с телефона в случае, если пароль ввели неправильно несколько раз подряд.

Каким должен быть хороший пароль и как его запомнить?

Но все же самым популярным способом взлома телефонов по-прежнему остается подбор пароля. Вот несколько принципов, которые стоит учитывать, когда задаёте пароль для смартфона.

Всё, что нужно знать о пароле

  • Пароль — не простая формальность. Мошенники создали целую науку, которая позволяет им угадывать пароли пользователей. Так что если вы все еще используете в качестве пароля дату рождения, последние цифры номера своего телефона или классическую комбинацию от 0 до 9, стоит задуматься о его надежности.
  • К таким же ненадежным комбинациям относятся клички домашних питомцев, индексы места проживания, девичья фамилии матери и памятные даты (свадьба, рождение детей). Все, что можно узнать о вас из соцсетей или при личном общении, не должно использоваться в качестве паролей.

Как и где хранить пароли?

Какие настройки помогут защитить iPhone

Включите двухэтапную верификацию Apple ID и iCloud

У большинства пользователей при совершении покупок в App Store или входе в iCloud телефон запрашивает только пароль или подтверждение через Touch ID. Если вы хотите усилить защиту, настройте дополнительную верификацию — подтверждение входа через SMS-код. Эта опция будет отправлять на ваш номер 4-значный пароль каждый раз, когда вы заходите в облачное хранилище или приобретаете что-либо в App Store.

Как настроить?

  1. Зайдите на сайт Apple
  2. Авторизуйтесь под своим Apple ID
  3. Выберите «Управлять Apple ID»
  4. В блоке «Безопасность» выберите «Проверенные номера телефонов» — «Добавить номер телефона»
  5. Убедитесь, что в блоке «Двухфакторная аутентификация» установлена функция «Вкл.»

Отключите автосинхронизацию с iCloud

Когда эта функция включена, все ваши фотографии и видео отправляются в облачное хранилище сразу после того, как были сделаны. И даже если вы уже давно удалили их из памяти телефона, в облаке они остаются. Если злоумышленники завладеют доступом к вашему облачному хранилищу, все эти данные окажутся у них.

Как настроить?

  1. Зайдите в «Настройки» и выберите «iCloud».
  2. Выберите тип данных, которые вы не хотите передавать в iCloud (например, Фото) и нажмите «Отключить».

Отключите автоматическое подкл

Подключение к Wi-Fi

Автоматическое подключение к знакомым сетям — удобная, но не самая безопасная функция. Злоумышленники нередко пользуются этим, чтобы замаскировать свою сеть под знакомую публичную. В этом случае телефон может подключиться к ней и незаметно для вас начать передавать мошенникам ваши данные. Чтобы этого избежать, отключите в настройках функцию автоматического подключения к знакомым Wi-Fi.

Как настроить?

  1. Зайдите в «Настройки» и выберите «Wi-Fi».
  2. Выберите сеть, к которой ваш телефон подключается автоматически.
  3. Отключите функцию «Автоподключение» в настройках сети.

Используйте VPN

Этот инструмент незаменим для всех, кто беспокоится о защите информации на своем устройстве. Он зашифровывает данные, которые вы получаете и передаете, таким образом, даже если информация и будет перехвачена, злоумышленники не смогут ей воспользоваться.

Как настроить?

  1. Зайдите в «Настройки» — «Основные».
  2. Выберите «VPN» и нажмите «Добавить конфигурацию VPN…».
Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector