Jak uwolnić się od szpiegów – w życiu prawdziwym, a nie w filmach

W jaki sposób Pracodawcy lub zazdrośni partnerzy mogą nas szpiegować i dlaczego opakowania po czipsach lepiej zostawić bohaterom filmów

W nowym filmie Terminator Sara Connor wkłada swój telefon do pustej torby po czipsach, aby uniknąć śledzenia. Przeprowadzony przez nas niedawno eksperyment pokazał, że metoda ta faktycznie działa (z pewnymi zastrzeżeniami): kilka worków foliowych rzeczywiście zakłóca sygnały radiowe z wież komórkowych, satelitów (takich jak GPS) i sieci bezprzewodowych (takich jak Wi-Fi lub Bluetooth). Ale czy ludzie naprawdę szpiegują innych za pośrednictwem tych sieci?

Szpiegostwo poprzez fale radiowe: GPS,  sieci komórkowe i bezprzewodowe

Sara Connor obawiała się głównie sygnału GPS. Na pierwszy rzut oka to logiczne: satelity pozwalają określić dokładną lokalizację urządzenia. W rzeczywistości jednak nie jest to takie proste.

Czy można być śledzonym przez GPS?

Telefony nie przekazują żadnych informacji do satelitów. System ten jest całkowicie jednokierunkowy: telefon nie przekazuje niczego za pośrednictwem GPS, ale odbiera sygnał z kilku satelitów, analizuje, ile czasu zajęło mu dotarcie do urządzenia, i oblicza jego współrzędne.

A zatem śledzenie kogoś wyłącznie za pomocą technologii GPS nie jest możliwe. Ktoś musiałby wysłać te współrzędne z telefonu, a standard GPS tego nie umożliwia.

Śledzenie za pośrednictwem sieci komórkowych

W przeciwieństwie do satelitów GPS  komunikacja z wież komórkowych jest dwukierunkowa. I chociaż określenie lokalizacji nie jest głównym zadaniem sieci komórkowej, może być przydatne: ktoś, kto wie, która wieża obecnie obsługuje telefon, może określić jego lokalizację. Jednak uzyskanie dostępu do tych danych jest niezwykle trudne.

Ostatnio badacze znaleźli dość ciekawy sposób zdobywania informacji o najbliższej wieży — w tym celu można wykorzystać skomplikowaną lukę w karcie SIM przy użyciu zwykłego komputera i modemu USB. Jednak ta metoda wymaga specjalistycznej wiedzy technicznej, a więc jest stosowana tylko w przypadku kosztownych ataków ukierunkowanych.

Kolejną kwestią jest to, że geolokalizacja wyznaczona poprzez wieżę komórkową nie jest dokładna — wskazuje ona ogólny obszar, a nie dokładne współrzędne. W przypadku miasta wyznaczony teren może być stosunkowo niewielki (dokładność do kilkuset metrów), jednak na obszarach wiejskich odległość między wieżami komórkowymi jest większa, w związku z tym margines błędu może być olbrzymi.

Śledzenie poprzez sieci bezprzewodowe

Teoretycznie poruszanie się może być również śledzone za pomocą sieci Wi-Fi — gdy zalogujesz się do sieci publicznej, osoba trzecia może otrzymać pewne informacje o Tobie i o urządzeniu, którego używasz. Ponadto smartfony transmitują informacje o sobie, gdy szukają dostępnych sieci, i mogą być śledzone, nawet jeśli nie nawiązały żadnego połączenia.

Jest tu jednak pewne ograniczenie: śledzenie poprzez sieci Wi-Fi jest możliwe tylko wtedy, gdy znajdujesz się w pobliżu punktu dostępowego. Tak więc chociaż metoda ta jest praktykowana, nie jest używana do śledzenia konkretnych ludzi, a raczej do ogólnego monitorowania zachowań ludzi na pewnym obszarze. Na przykład niektóre centra handlowe wykorzystują ten rodzaj śledzenia do przygotowywania reklam na podstawie danych o wizytach w poszczególnych sklepach.

Jak ludzie są śledzeni w rzeczywistości: systemy operacyjne i aplikacje

Szpiegostwo jest wręcz niemożliwe przez GPS, zbyt niewygodne za pomocą Wi-Fi, oraz drogie i trudne przez sieci komórkowe. Jednak nawet jeśli nie jesteś dziennikarzem śledczym ani szefem międzynarodowej korporacji, nie oznacza to, że tylko wścibscy reklamodawcy będą zbierać związane z Tobą dane. Współrzędne GPS, wiadomości osobiste i inne dane mogą być interesujące na przykład dla nieufnego szefa lub zazdrosnego partnera. Osoby mogą  faktycznie śledzić Cię na kilka sposobów.

Mogą włamać się do konta Apple lub Google

Domyślnie systemy iOS i Android zbierają dane. Przechowują je między innymi w chmurach, w naszych kontach. Jeśli Twoje konto iCloud lub Google zostanie zhakowane, wszystko, co starannie zbierał system, wpadnie w ręce atakującego. Dlatego lepiej upewnij się, że Twoje konta są właściwie zabezpieczone. Najmniej wysiłku wymaga używanie silnego i unikatowego hasła i włączenie autoryzacji dwuetapowej. Ponadto możesz skonfigurować, jakie informacje o Tobie są przechowywane na tych kontach — na przykład rozważ wyłączenie historii lokalizacji.

Mogą wyświetlać metadane, geotagi i zameldowania

Niestety, zdarza się, że użytkownicy sami ułatwiają śledzenie ich, na przykład poprzez publikowanie zdjęć zawierających metadane (to informacje o tym, gdzie i kiedy zdjęcie zostało zrobione, jakim aparatem itp.) w sieciach społecznościowych. Niektóre serwisy usuwają te informacje podczas przesyłania zdjęć, ale nie wszystkie. Czasami więc zdarza się, że dostęp do takich informacji ma każdy.

W ręce cyberprzestępców wpadną również Twoje zameldowania i geotagi. Nie używaj ich, jeśli nie chcesz, aby ktoś miał możliwość śledzenia Cię.

Mogą instalować programy szpiegujące w smartfonie

Istnieje wiele złośliwych aplikacji służących do zbierania i przesyłania informacji z urządzenia      do osób je kontrolujących. W ten sposób można śledzić nie tylko czyjeś poruszanie się, ale także wiadomości, połączenia i wiele innych aspektów.

Takie złośliwe oprogramowanie zwykle przedostaje się na smartfon pod postacią nieszkodliwej aplikacji lub przez wykorzystywanie luk w systemie. Działa w tle i za wszelką cenę stara się uniknąć wykrycia, więc w większości przypadków ofiara nawet nie jest świadoma, że urządzenie działa na jej niekorzyść.

Mogą korzystać z aplikacji szpiegowskiej — legalnie!

Niestety nie wszystkie aplikacje szpiegujące są uważane za szkodliwe. Ta kategoria legalnego oprogramowania szpiegującego (znana również jako stalkerware albo spouseware) jest często reklamowana jako narzędzie kontroli rodzicielskiej. W niektórych krajach korzystanie z takich aplikacji szpiegujących jest zgodne z prawem, a w innych ich status prawny jest niezdefiniowany. Aplikacje te są swobodnie sprzedawane w internecie i są stosunkowo tanie — innymi słowy są dostępne dla wszystkich, od czujnych pracodawców po zazdrosnych partnerów.

To prawda, stalkerware musi zostać zainstalowane ręcznie na urządzeniu ofiary, jednak nie jest to przeszkodą, jeśli gadżet można z łatwością odblokować. Ponadto niektórzy producenci sprzedają smartfony z już zainstalowanymi aplikacjami szpiegowskimi.

Ogólnie jeśli chodzi o funkcjonalność, legalne aplikacje szpiegowskie niewiele różnią się od złośliwego oprogramowania szpiegującego. Oba rodzaje działają w sposób ukryty i przyczyniają się do wycieku wszelkiego rodzaju danych, takich jak geolokalizacja, wiadomości, zdjęcia itp.

Co gorsza, często robią to bez obaw o bezpieczeństwo, więc Twoje wiadomości z WhatsAppa lub poruszanie się może śledzić nie tylko osoba, która zainstalowała stalkerware na Twoim smartfonie, ale także hakerzy.

Jak zabezpieczyć się przed mobilnym śledzeniem

A zatem źródłem zagrożenia śledzenia mobilnego nie są sieci komórkowe, a na pewno nie GPS. O wiele prostsze i bardziej skuteczne jest szpiegowanie za pośrednictwem aplikacji zainstalowanej na smartfonie. Tak więc zamiast umieszczania telefonu wewnątrz dwóch pustych worków po czipsach, zabezpiecz odpowiednio swoje urządzenia i konta:

  • Używaj silnych haseł i uwierzytelniania dwuskładnikowego dla wszystkich kont, szczególnie tych ważnych, takich jak identyfikator Apple ID lub konto Google.
  • Chroń swoje urządzenia za pomocą silnego, skomplikowanego kodu PIN i nie ujawniaj go nikomu. Nikt nie zainstaluje orpgoramowania spyware, jeśli urządzenie jest prawidłowo zablokowane.
  • Pobieraj aplikacje tylko z oficjalnych sklepów. Chociaż oszukańcze programy czasami przedostają się do sklepu Google Play i App Store, jest ich tam znacznie mniej niż w innych zasobach.
  • Nie udzielaj uprawnień aplikacjom mobilnym, jeśli wydają się nieuzasadnione. Zawsze możesz udzielić ich później, jeśli rzeczywiście okażą się potrzebne.
  • Używaj niezawodnego rozwiązania zabezpieczającego. Na przykład Kaspersky Internet Security for Androidwykrywa nie tylko złośliwe oprogramowanie, ale także legalne programy szpiegujące, i ostrzega o tym właściciela urządzenia. Informacje dotyczące sposobu wyszukiwania stalkerware na smartfonie i postępowania, jeśli zostanie znalezione, znajdują się na stronie http://www.stopstalkerware.org.
Porady