Перейти к публикации
Форум - Замок

Компо-параноя - выдумки или реальность?


Рекомендованные сообщения

Военным США запретили использовать приложения с геолокацией

Военным США запретили использовать приложения с геолокацией | Русская весна

Министерство обороны США запретило военным использование на электронных устройствах приложений со встроенной функцией геолокации, сообщило ведомство в понедельник.

Запрет, который вступает в силу немедленно, касается как служебных, так и личных электронных устройств и установленных на них приложений. Пользование функцией геолокации отныне запрещено для служащих в рядах ВС США в местах проведения операций, сообщила пресс-служба Пентагона.

«Стремительно растущий рынок устройств, приложений и услуг с возможностями геолокации представляет существенный риск для находящихся на службе сотрудников министерства обороны и наших военных операций по всему миру», — отмечается в сообщении ведомства.

«Геолокация может раскрыть личную информацию, местонахождение, повседневную активность, а также число военных и потенциально создать непреднамеренные риски безопасности и повысить риск для объединённых сил и миссий», — поясняют в минобороны США.

Ранее газета Washington Post сообщала, что данные о военных базах США и других потенциально секретных американских объектах по всему миру появились в открытом доступе на интерактивной карте Global Heat Maps спортивного приложения для смартфонов Strava, показывающей активность пользователей популярных фитнес-устройств.

В частности, там были показаны перемещения американских военных в Ираке, Сирии и других регионах.

СМИ также сообщали, что популярное мобильное фитнес-приложение Polar Flow позволяет получать конфиденциальную информацию о местоположении американских военнослужащих и сотрудниках спецслужб по всему миру, а также российских военных в Крыму, занимающихся спортом в засекреченных местах, с помощью фитнес-браслетов.

На фоне этих сообщений минобороны Сингапура приняло решение ограничить использование военнослужащими фитнес-браслетов — солдатам запрещено носить их в ходе выполнения специальных секретных заданий или тренировок. 

В октябре прошлого года сообщалось, что Минобороны РФ собирается запретить военным-контрактникам публиковать в интернете фото, видео, данные геолокации и другую информацию, которая может установить ведомственную принадлежность и местонахождение их и других служащих.

Ссылка на комментарий
Поделиться на других сайтах

  • 11 месяцев спустя...

Как спрятаться от интернет-слежки?

Как спрятаться от интернет-слежки? | Русская весна

О том, как известный российский военкор Семен Пегов попробовал стать невидимым для устройств глобального слежения.

На этой неделе меня несколько раз пытались упорно и обстоятельно взломать. Сначала был атакован мой аккаунт в телеграмме, затем почта, в завершение неизвестные доброжелатели попробовали сбросить все мои пароли в соцсетях.

Признаюсь, по жизни я не был чересчур щепетильным человек в отношении личных данных, мне представлялось, что я не имею серьёзного интереса для мошенников, но каким-то чудом за пару-тройку месяцев до нынешней хакерской атаки установил на всех сетевых ресурсах, которые использую для работы, так называемую «двойную идентификацию» — это меня и выручило.

В общем, затея со взломом моих аккаунтов провалилась, но ситуация дала повод всерьёз задуматься о безопасности персональных данных. Всё-таки мы с друзьями делаем довольно влиятельный информационных проект в Телеграме, специализирующийся на освещении военных и околовоенных событий, репутацию мы завоёвывали годами, а в случае взлома наших аккаунтов и получения доступа к самому ресурсу — похоронить её можно меньше чем за час.

Поэтому по результатам этих хакерских атак мы решили провести собственное мини-расследование и обратились для этого к дружественным it-специалистам. 

Выяснилось, что по крайней мере частично систему безопасности злоумышленники все-таки взломали. Дело в том, что каким-то образом им удалось перехватить код подтверждения для входа в Телеграм, который приходит на телефон автоматически в случае попытки авторизироваться в аккаунте с незнакомого гаджета. Сделать это можно было, по сути, только тремя способами — с помощью дубликата симки, взломав почту либо запустив на телефон условный троян (ну или какой-то специальный вирус), способный считывать входящие сообщения.

Мы сделали обращение в офис мобильного оператора насчёт наличия дубликата симки, подробно объяснили ситуацию, скинули скриншоты, на которых зафиксированы попытки взлома. К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование — в итоге позвонили и заверили, что никакого дубликата не существует: утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. Так что оставалось два варианта — почта или вирус.

Для изучения обоих пришлось как следует покопаться в самом телефоне, в его настройках, а также в настройках всех браузеров и приложений.

Исследование настроек — а это анализ того, какие приложения и программы имеют доступ, например, к моей геолакации, камере, микрофонным динамикам, в каких браузерах сохраняются введенные мною запросы и данные — исследование всего этого происходило, в общем-то, на моих глазах и произвело на меня неизгладимое и мощное впечатление. Я, конечно, слышал о том, как за нами следит «большой брат», какой это имеет масштаб и кино про Сноудена тоже смотрел — но при этом не представлял насколько глубоко самые обычные люди вовлечены в этот процесс тотального сбора и мониторинга персональной информации.

Во-первых, большую часть настроек, которая обеспечивает контроль и передачу данных о всех ваших действиях, сделанных с помощью гаджета, вы получаете автоматически, просто приобретая телефон. Я, например, год назад, после того как варварски уничтожил очередной Ifone (орфография автора), приобрел наконец бюджетный Xiomi и совершенно точно сам ничего в нём специально не настраивал. С его помощью можно было звонить, заходить в интернет, пользоваться мессенджерами — меня больше ничего особо и не интересовало. Разве что скачал пару приложений (такси, расписание электричек — ничего криминального). 

На войне в Донбассе Ifone на передовой запрещали категорически — противник (ВСУ, которых курируют спецслужбы США) легко отслеживал по нему наши перемещения. Как выяснилось, китайские смартфоны в этом смысле ничуть ни лучше.

Судя по всему, настройки, установленные производителем пакетом на все устройства, так же, как и в случае Ifone, позволяют аккумулировать огромные количества ваших приватных данных.

Ума не приложу, где хранятся миллиарды терабайт этой информации, на каких серверах, впрочем, ваш смартфон сам по себе просто кладезь для мошенников и спецслужб (как показывает практика, иной раз они могут действовать заодно) — исходным настройкам следить за вами помогают и скаченные впоследствии приложения. Они тоже устанавливаются с автоматически (!) настроенными функциями — то есть имеют доступ к микрофону, камере, сим-карте, геолокации и так далее.

Подытоживая, скажу только — для того только, чтобы отключить доступ к личным данным пары-тройки приложений и браузеров, профессионалу-программисту понадобилось порядка часа. А чтобы обезопасить себя от взлома на сто процентов, пришлось снести вообще все данные с телефона, начать нашу с ним личную жизнь с чистого листа. Наверное, люди из it-сферы знали все эти штуки и до этой колонки. Но я, простой военкор, был искренне потрясен соприкосновением со всевидящим оком микросхем.

Ссылка на комментарий
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Загрузка...
×
×
  • Создать...