Telefoane mobile: programele malware

English

Ultima revizuire: 6.05.2021 

Programele malware

Telefoanele mobile pot fi infectate cu virusuri și alte tipuri de programe malware (software rău-intenționat) fie pentru că utilizatorul a fost păcălit să instaleze programul ori cineva a putut accesa dispozitivul folosindu-se de o vulnerabilitate de securitate în programul acestuia. La fel ca în cazul altor dispozitive, programele malware pot spiona utilizatorul dispozitivului.

De exemplu, pe telefoanele mobile, programele malware pot citi date confidențiale de pe dispozitiv (de exemplu, mesaje text sau fotografii). În mod normal, programele malware pot realiza acest lucru exploatând o vulnerabilitate de securitate, cum ar fi un sistem de operare neactualizat. De asemenea, acestea pot activa senzorii dispozitivului (de exemplu, microfonul, camera, sistemul GPS) pentru a afla unde este telefonul sau pentru o monitorizare ambientală. Unele programe malware pot transforma telefonul într-un dispozitiv de ascultare sau monitorizare de la distanță prin pornirea camerei sau a microfonului în secret. Programele malware pot fi utilizate și pentru a citi conținutul mesajelor trimise prin servicii de mesagerie criptată precum Signal sau WhatsApp când astfel de mesaje nu sunt criptate pe telefon, adică în timp ce sunt citite sau scrise.

Pentru mai multe informații, vedeți secțiunea Cum mă protejez împotriva atacurilor malware?

Chiar și instituțiile guvernamentale le interzic deseori oamenilor, chiar și propriilor angajați, să ducă telefoane mobile în anumite locuri, în principal de teama că acestea ar putea fi infectate cu programe care ar permite înregistrarea conversațiilor.

Măsura de precauție de oprire a telefonului ar putea fi sesizată de un operator de telefonie mobilă. De exemplu, dacă zece persoane se deplasează spre aceeași clădire și toți își opresc telefoanele simultan, operatorul de telefonie mobilă sau cineva care examinează datele ar putea trage concluzia că toate persoanele au fost la aceeași întâlnire și au considerat că se discută subiecte confidențiale. Acest lucru ar fi mai greu detectat dacă participanții și-ar fi lăsat telefoanele acasă sau la birou.

Avantajele și dezavantajele opririi telefonului

Există îngrijorarea că telefoanele pot fi utilizate pentru supraveghere chiar și atunci când nu sunt folosite pentru apeluri. Prin urmare, persoanelor care poartă discuții confidențiale li se cere uneori să-și oprească telefoanele sau chiar să scoată bateria din telefon.

Recomandarea de a scoate bateria din telefon pare să aibă la bază în principal teama că dispozitivul este infectat cu un program malware care face ca telefonul să pară oprit (afișând un ecran negru), însă în realitate acesta rămâne pornit și poate monitoriza conversațiile sau poate chiar primi sau efectua apeluri în secret. Astfel, utilizatorii ar putea fi făcuți să creadă că au oprit telefoanele, dar în realitate acest lucru nu s-a întâmplat. Există astfel de programe malware, cel puțin pentru anumite dispozitive, însă avem puține informații despre cât de bine funcționează și la ce scară se utilizează. De asemenea, scoaterea bateriilor din dispozitivele smartphone este un lucru mai dificil ca urmare a faptului că modelele mai noi au o carcasă spate și un ecran care sunt greu de desprins cu mâna, iar operațiunea ar putea cauza anularea garanției.

O altă metodă de a bloca semnalele trimise spre telefoane este utilizarea unor cutii sau pungi Faraday. Pungile sunt mai ieftine și mai practice. Acestea nu permit semnalelor să ajungă la telefon cât timp acesta este în pungă, chiar dacă dispozitivul este compromis. Această soluție este eficientă împotriva semnalelor 2G, 3G, 4G, 5G, Bluetooth, WiFi și GPS.

Telefoanele pentru utilizare temporară

Acestea sunt utilizate o perioadă limitată de timp după care sunt eliminate. Persoanele care încearcă să evite supravegherea din partea autorităților își schimbă frecvent telefoanele (și numerele de telefon), astfel încât conversațiile lor să fie mai greu de identificat. Vor trebui să utilizeze telefoane preplătite (care nu sunt asociate unui card sau cont bancar) și să se asigure că telefoanele și cartelele SIM nu au fost înregistrate pe numele lor. În anumite țări, aceste lucruri sunt simple, dar în altele s-ar putea să fie obstacole legale sau practice în obținerea de servicii de telefonie mobilă cu păstrarea anonimității utilizatorului.

Această soluție are o serie de limitări.

Cartelele SIM

În primul rând, schimbarea cartelelor SIM sau mutarea unei cartele SIM dintr-un telefon în altul oferă o protecție minimă, pentru că rețeaua mobilă urmărește atât cartela SIM, cât și dispozitivul. Cu alte cuvinte, operatorul de telefonie mobilă știe ce cartele SIM au fost utilizate într-un anumit dispozitiv și are posibilitatea de a urmări cartela sau dispozitivul în mod individual sau împreună. În al doilea rând, autoritățile dezvoltă tehnici de analiză a locației dispozitivelor mobile prin care monitorizarea locației poate fi utilizată pentru a înțelege dacă mai multe dispozitive sunt deținute de fapt de o singură persoană. Sunt multe modalități prin care se poate realiza acest lucru. De exemplu, un analist ar putea verifica dacă două dispozitive tind să se deplaseze împreună sau dacă se observă tendința de a fi utilizate în aceleași locuri chiar dacă au fost folosite în momente diferite.

O notă cu privire la soluția eSIM (cartelă SIM încorporată) sau cartela SIM pe bază de software: aceasta este o soluție încorporată în telefon, care îi oferă operatorului de rețea capacitatea de a adăuga sau de a pune la dispoziție profiluri SIM prin tehnologia Over the Air (OTA).

Urmărirea tiparelor și a telefoanelor pentru utilizare temporară

O problemă suplimentară în utilizarea anonimă a serviciilor de telefonie este faptul că tiparele de apelare ale oamenilor tind să fie unice. De exemplu, s-ar putea să aveți obiceiul de a apela membrii familiei și colegii de la locul de muncă. Chiar dacă aceste persoane primesc apeluri de la diverși oameni, probabil sunteți singura persoană din lume care le apelează de pe același număr de telefon. Prin urmare, chiar dacă vă schimbați brusc numărul, dacă reapare același tipar în apelurile efectuate și primite, ar fi ușor de asociat noul număr cu persoana dvs. Rețineți că această deducție nu se face exclusiv pe baza faptului că ați apelat un anumit număr, ci mai degrabă pe baza combinației unice a tuturor numerelor apelate. The Intercept a semnalat faptul că un sistem secret al guvernului SUA numit PROTON face tocmai acest lucru, adică folosește informațiile privind apelurile telefonice pentru a identifica persoanele care efectuează apeluri „în același mod către o anumită țintă” de pe numere de telefon noi. Un alt exemplu poate fi găsit într-un document referitor la programul Hemisphere, obținut în baza legii privind libertatea de informare. Documentul prezintă baza de date Hemisphere (o evidență voluminoasă cu apelurile efectuate) și arată că persoanele care o dețin au o funcție prin care pot asocia telefoanele pentru utilizare temporară de o anumită persoană prin urmărirea similitudinilor dintre tiparele apelurilor. Documentul se referă la telefoanele pentru utilizare temporară folosind termenul de „telefoane aruncate” (dropped phones), pentru că utilizatorii vor arunca un telefon și vor începe să utilizeze altul, însă algoritmii de analiză a bazei de date pot realiza conexiunea între un telefon vechi și altul nou cât timp ambele au fost folosite pentru apeluri către și de la aceleași numere de telefon.

Toate aceste informații înseamnă că folosirea eficientă a telefoanelor temporare pentru a evita supravegherea guvernului presupune cel puțin următoarele măsuri: trebuie să evitați refolosirea cartelelor SIM sau a dispozitivelor; nu trebuie să aveți la dvs. simultan dispozitive diferite; trebuie să evitați crearea unei asocieri fizice între locurile în care folosiți diferitele dispozitive; nu trebuie să folosiți telefoanele temporare pe termen lung; trebuie să evitați apelurile către și de la aceleași persoane când utilizați dispozitive diferite. Aceasta nu este o listă exhaustivă. De exemplu, nu am luat în calcul riscul supravegherii fizice a locului în care a fost vândut telefonul sau a locurilor în care este folosit ori posibilitatea ca un software să recunoască vocea unei anumite persoane ca o metodă automatizată de a stabili cine vorbește la un anumit telefon.

Analiza telefoanelor și telefoanele confiscate

Analiza criminalistică a telefoanelor confiscate

Există o specialitate bine dezvoltată de analiză criminalistică a dispozitivelor mobile. Un analist expert va conecta dispozitivul confiscat la un echipament special, care va citi datele stocate pe dispozitiv, inclusiv jurnalele cu activitatea anterioară, apelurile telefonice, imaginile, mesajele WhatsApp, istoricul locațiilor, datele privind aplicațiile și mesajele text. Analiza criminalistică ar putea recupera informații pe care utilizatorul nu le poate vedea sau accesa în mod normal, cum ar fi mesajele text șterse, care pot fi recuperate. Uneori, analiza criminalistică poate evita ecranele blocate cu cod, în special în cazul telefoanelor mai vechi.

Sunt multe aplicații sau funcții software pentru dispozitive smartphone care încearcă să împiedice analiza criminalistică a anumitor date ori să cripteze datele, astfel încât acestea să nu poată fi citite de analist. În plus, sunt disponibile și soluții software pentru ștergerea de la distanță, cu ajutorul cărora deținătorul telefonului sau o persoană desemnată de acesta poate șterge anumite date. Cu toate acestea, nu toate soluțiile de ștergere sunt la fel, iar ștergerea ar putea fi prevenită, în special dacă partea desemnată are nevoie de acces de la distanță la telefon pentru realizarea operațiunii de ștergere.

Programul software poate fi util pentru a oferi protecție în cazul în care telefonul ajunge în mâna unor infractori. Rețineți însă că distrugerea intenționată de probe sau obstrucționarea unei investigații pot reprezenta infracțiuni, deseori cu consecințe majore. În anumite cazuri, ar putea fi mai ușor pentru autorități să dovedească această infracțiune, care ar putea atrage pedepse mai grave decât infracțiunea inițială în curs de investigare.

Analiza computerizată a tiparelor de folosire a telefonului

Guvernele au devenit interesate și de analiza computerizată a datelor privind telefoanele a numeroase persoane, pentru a identifica anumite tipare automat. Aceste tipare le-ar putea permite analiștilor guvernamentali să descopere cazuri în care oamenii au utilizat telefoanele în mod neobișnuit, cum ar fi luarea unor măsuri de siguranță speciale.

Iată câteva dintre lucrurile pe care guvernele ar putea încerca să le înțeleagă în urma analizării datelor: dacă persoanele se cunosc; detectarea cazurilor în care o persoană folosește mai multe telefoane sau schimbă telefoanele; detectarea cazurilor când grupuri de persoane călătoresc împreună sau se întâlnesc regulat; detectarea situațiilor în care oamenii își utilizează telefoanele în moduri neobișnuite sau suspecte; identificarea surselor confidențiale ale unui jurnalist.

Aceste tipuri de analize pe bază de tipare sunt mai ușor de realizat acum, când mulți oameni dețin dispozitive smartphone, prin urmare au buzunarele pline cu senzori și module care comunică numeroase tipuri de date. Fiecare utilizator în parte își poate defini modelul de risc și îi încurajăm pe utilizatori să evalueze riscurile la care sunt expuși și măsurile pe care le pot lua pentru a se proteja.

Mai multe informații