Connect with us

Интервью

Сергей Никитин (Group-IB): опасность представляет то, что люди не задумываются

Ляпина Катя

Опубликовано

/

     
     

Где лежит граница между свободой гражданина и правом государства на самооборону?

Ну, это сложный этический и правовой вопрос. Наверное, стоит отметить такой факт, что производители мобильных устройств встраивают в свои продукты множество сервисов, которые можно использовать со злым умыслом, так сказать – двойного назначения.

Банальный пример CarrierIQ – программа, встроенная во многие прошивки, предназначенная для отслеживания работы телефонов в разных регионах, с целью оптимизации под местных операторов сотовой связи. Захват паролей, перехват вводимых клавиш, снимки экрана – весьма впечатляюще. Есть программа – Carrier IQ Detector – позволяющая проверить -имеется ли Carrier IQ на вашем смартфоне.

Относительно iOS можно вспомнить скандалы, когда выяснилось, что смартфон отправляет треки передвижения пользователей на серверы Apple, и множество других примеров. Ну и наконец надо понимать, что аккаунты Google и Apple ID относятся не только к мобильным устройствам, но и ко многим другим сервисам сразу. И как мы знаем из откровений Сноудена, доступ к этим аккаунтам могут иметь не только их владельцы. Достаточно вспомнить технологии, которые позволяют найти украденный смартфон, встроенные в ОС, для активации которых достаточно иметь доступ к аккаунту устройства.

В 2011 году группа энтузиастов выяснила, что iPhone и iPad с 3G-модемом без лишних слов фиксируют и хранят координаты местоположения устройства. GPS-модуль при этом не используется, а вся информация добывается благодаря триангуляции по сотовым вышкам и точкам Wi-Fi. Данные записываются в скрытый файл, сохраняющийся на компьютере владельца при каждой синхронизации телефона или планшета с iTunes. Удалось подтвердить, что все сохранённые данные не передаются на удалённые сервера Apple или каких-либо других компаний.

Какие технологии могут использоваться для обеспечения анонимности пользователей мобильных устройств?

Наверное, про анонимность можно сказать следующее: Использование любых проприетарных систем, это добровольный отказ от анонимности. Это не только iOS, Windows Phone, но и Android от производителей смартфонов. Наверное, пример более-менее чистой прошивки и ОС это CyanogenMod, без установленных сервисов Google. Но надо понимать, что пользоваться такой системой неудобно, ведь теряется большая часть преимуществ от синхронизации, интеграции, и того, без чего немыслим современный смартфон. Если говорить об шифровании передаваемых данных, то современные мобильные ОС обладают поддержкой VPN позволяющей шифровать весь трафик.

Перекочуют ли на мобильные устройства различные анонимные, самоорганизующиеся распределённый сети по типу i2p?

Они уже здесь: Android, iOS и еще один подобный проект. Развитие быстрого мобильного интернета и производительности устройств уже достаточно для обеспечения доступа к таким сетям на лету, с шифрованием.

Может ли вредоносное ПО для Android распространяться посредством сети Tor? Уже выпущено мобильное приложение.

Ну пока что, слава Богу, как и в случае с обычным интернетом, только в случае, если пользователь сам его скачает и установит. Но заражение с помощи Tor будет осложнено тем, что закрыть такой сайт, распространяющий вредоносное ПО, практически невозможно.

Комментарии
Если вы нашли опечатку - выделите ее и нажмите Ctrl + Enter! Для связи с нами вы можете использовать info@apptractor.ru.

Страницы: 1 2 3 4 5 6 7 8 9

Advertisement
Click to comment

You must be logged in to post a comment Login

Leave a Reply

Популярное

X
X

Спасибо!

Теперь редакторы в курсе.