Category: Меры массового надзора

  • Токсичные пакеты

    Как и было сказано в предыдущей публикации ресурса «Может, вам повезёт?», кроме установления фактического запрета на конфиденциальность интернет-сообщений, «Пакет Яровой» также противоречит практикам минимизации хранимых данных, устанавливая непомерно долгий срок хранения чувствительной информации.

    Нет «непробиваемых» информационных систем; всегда есть шанс существования неизвестной уязвимости в критическом системном компоненте, которую могут обнаружить ваши «недоброжелатели» и применить против вас. На таких уязвимостях строится целый рынок «цифрового оружия»: от полицейских «открывашек» до шпионского ПО.

    Для уменьшения возможного урона от подобного «недуга» существуют стратегии минимизации хранимой информации, которые значительно снижают количество информации, которую можно украсть. Таким образом, даже если ваша система будет взломана, «недоброжелатель» получит кратно меньше чувствительной информации.

    «Пакет Яровой» же обязывает сервисы в реестре ОРИ хранить данные годами, что повышает возможность их утечки как и от простого взлома, так и от человеческих ошибок. Второй вариант особенно популярен в отечественных корпорациях — чего один случай взлома государственного «Аэрофлота» стоит. Если инфраструктура организации подобного уровня является «дырявой», то можно представить, как все обстоит у «простых смертных».

    Кроме того, это создаёт «тепличные» условия для продажи данных; так как использовать нормальное шифрование нельзя, а данные хранятся годами, у сотрудников возникает сильный «соблазн» заработать дополнительную «копеечку». Актуальный пример — продажа облачных чатов в мессенджере Telegram, менее актуальный — продажа доступа к почтовым ящикам сотрудниками VK.

    Таким образом, «Пакет Яровой» представляет из себя ничто иное, как «Токсичный Пакет» — так как ухудшает и без того плохую ситуацию с защитой персональных данных в российских сервисах.

  • Как отслеживают сотовые телефоны?

    На данный момент существует два классических способа «выследить» телефон: активный и пассивный.

    Пассивный заключается в записи историй подключений вышками. Такая «запись» состоит из ID вышки, IMEI устройства, и примерного времени подключения. Через определённый интервал они попадают в «центральную» базу данных, что позволяет государственным органам быстро составить примерную «картину».

    Активный работает путём использования сотовых вышек для вычисления координат напрямую. Более «техническое» название данного «мероприятия» — триангуляция, и выглядит она так: ваш телефон «принудительно» переключают между тремя ближайшими вышками, и определяют примерное местоположение по разности мощности сигнала. Стоит отметить, что не обязательно использовать именно три вышки — чем больше, тем лучше.

    Точность обоих является «замечательной» в мегаполисах, но по мере снижения концентрации сотовых вышек (например, в поселках) падает в геометрической прогрессии.

  • Отслеживаем любое устройство по его «поведению»

    Сейчас принято винить идентификаторы сотового модема (IMSI и IMEI) в возможности отследить любой телефон. В связи с этим, стоит задаться вопросом: а так ли оно на самом деле?

    Основы. Отчасти это действительно так, ведь IMEI можно поменять «со скрипом» только на узком круге устройств (например, модели Google Pixel с модемом Samsung Shannon). Тем не менее, люди адаптировались, и этот «традиционный» метод перестал быть эффективным, что дало ход новым «разработкам».

    Под упомянутыми «разработками» я подразумеваю отслеживание по чипам WiFi и Bluetooth, в том числе по их уникальному «поведению». Даже если постоянно изменять адреса MAC, поведение чипа остается прежним — то, каким образом чип совершает «рукопожатия», отправляет разные технические пакеты, а также характеристики его радио могут рассказать о многом.

    Выглядит это следующим образом; «автоматика» наблюдает за определенным устройством X, у которого активен WiFi/Bluetooth. Через некоторое время, можно будет «наверняка» сказать, кто произвел радио (Qualcomm/MediaTek/Samsung). Используя «ручной» анализ, также можно определить, какая модель чипа используется.

    Отвечая на поставленный вопрос: нет, это ложное представление. В перспективе традиционные методы заменят новые «инновации», полный «расцвет» которых можно будет наблюдать уже через пару лет.