«Защищённая связь» или кто владеет информацией, тот...
Не секрет, что смартфон на сегодня является идеальным устройством для круглосуточной слежки и прослушивания, поскольку мы добровольно носим его всегда и везде.
К радости как специальных служб, так и злоумышленников многие люди вообще не задумываются о том, насколько легко можно подсоединиться к каналу связи или похитить данные (правда, может это им и не нужно).
Мессенджеры в последнее время тоже сдают позиции, системы СОРМ (средств обеспечения оперативно-розыскных мероприятий) подключены, правовые механизмы давления написаны, скоро можно приступать контролировать все данные. Да и почему-то многие знакомые мне люди "в погонах" переходят с Telegram на Signal, интересно, это сигнал к чему?! :)
Не стоит забывать и о старом добром методе, взломе конкретных устройств, за что многие ещё лояльнее стали относиться к Apple, не уступившей попыткам ФБР заполучить лазейки доступа к пользовательским данным iPhone. Разумно, ведь атака биткоин-вымогателя Bad Rabbit из новостей, так же как и предыдущие использовали код в своё время похищенный у АНБ. Вот так доверь ФБР "эксплоит", а его через месяц уже будет использовать неизвестно кто.
Подобные ситуации лишний раз показывают всем нам, что и власти регулярно применяют программные комплексы взлома электронных носителей. В России это и пользующиеся популярностью продукты Elcomsoft, и комплексы от израильской компании Cellebrite, которая недавно получила свой "чёрный пиар", в связи с утечкой данных клиентов в лице американских, европейских и российских "правоохранителей".
Как правило, используются стандартные функции подбора пароля/пин-кода, восстановления удалённых данных (фото, сообщений, контактов), при этом эксперты по криптографии утверждают, что по сей день устройства на операционной системе Android даже с применением полного шифрования памяти не защищены от взлома по причине хранения ключей на самом устройстве.
По утверждениям же Сноудена, от нынешних возможностей спецслужб нет полностью защищённых смартфонов. В качестве чего он приводит в пример набор софта Smurf Suite, с помощью которого британские спецслужбы могут получать доступ не только к прослушке, но и включать микрофон, камеру, GPS при выключенном аппарате. Вот не зря же в кино батарею выкидывают ))
За минувший год ФБР из-за новых методов шифрования не удалось использовать как доказательство в суде - более 7 тысяч устройств, что, без сомнения, указывает на приближение борьбы американских властей с корпорациями, стоящими в защите ценностей базовой безопасности, и приватности миллионов людей по всему миру.
В России же думать о взломе и не нужно, ведь операторы связи не проверяют когда или кого из абонентов слушают с применением СОРМ. Да, и к большому разочарованию исходя из информации от сотрудников правоохранительных органов, очень мало людей используют толковые способы защиты.
Известный приём, когда к перечисленным в уголовном деле номерам, можно добавить ещё парочку "нужных", но не имеющих к расследованию никакого отношения. Вот и готова "законная" причина для техотдела, которую даже оперативной информацией подтверждать не нужно. Ну а после изменений законов от всем известного персонажа, Яровой, станет возможным получать такой перечень данных, о котором власти большинства стран только мечтают!
Кроме того, как не вспомнить известные случаи подключения напрямую к операторскому оптоволокну (для записи трафика целиком), когда по тем или иным причинам нет возможности установить спец. оборудование, получить доступ к серверам. А также зарубежная практика использования в целях перехвата абонентского трафика - ложной базовой станции (имеющей более мощный сигнал), или контроль информации с врезкой в локальные сети компаний и пр.
Да, чем больше узнаешь подробностей, тем менее бредовыми оказываются мысли из популярных антиутопий. Теперь уж точно - миром владеют те, кто быстрее анализируют и используют полученную информацию. Не забывайте что вы храните на своих устройствах :)