Prawda! Z tym że za najpowszechniejszy rodzaj „inwigilacji” smartfonowej odpowiadają nie służby specjalne czy grupy hakerów, lecz… sami użytkownicy. Kiedy na współczesne mobilne telefony czy smarttelewizory spojrzymy od strony ich możliwości, to od razu widać, że bardziej przypominają one komputery niż pierwsze komórki czy klasyczne telewizory. Dawne odbiorniki nie mogły nic nagrywać, nie łączyły się z internetem, nie miały kamer i mikrofonów oraz różnych użytecznych aplikacji. Z kolei pierwsze generacje komórek – te wielkości połowy cegłówki z początku lat 90. XX wieku – służyły tylko do rozmów. Tymczasem dzisiejsze smartfony pozwalają nam zarządzać codziennymi sprawami: opłacać rachunki, robić zdjęcia i zakupy, prowadzić profile w mediach społecznościowych, wytyczać trasy podróży. To przy telefonach spędzamy też coraz więcej czasu wolnego, głównie na surfowaniu w internecie, graniu w gry czy oglądaniu filmów. Za tymi wszystkimi udogodnieniami kryją się jednak także zagrożenia.
Zezwól/odmów
Reklama
Nowoczesne komórki i smarttelewizory generują ogromne ilości danych, a zainstalowane w nich aplikacje gromadzą informacje o naszym zachowaniu, np. o tym, gdzie byliśmy, z kim rozmawialiśmy i jakie strony w internecie odwiedzaliśmy. Już te trzy dane wystarczają, aby powstał profil użytkownika. A ten firmy technologiczne wykorzystują i podsyłają użytkownikom interesujące ich informacje, a przede wszystkim spersonalizowane reklamy.
Pomóż w rozwoju naszego portalu
„Jestem internetową zakupoholiczką” – tak na jednej z grup terapeutycznych przedstawia się Bożena. Kobieta ma 52 lata, 4 lata temu większość rzeczy zaczęła kupować przez internet. „Kiedy na telefon zaczęłam dostawać powiadomienia o produktach, których sama nie znalazłam, to bardzo mi się to spodobało. Lubię bowiem być pewna, że nie kupiłam pierwszej lepszej rzeczy. Niestety, na przeglądanie interesujących mnie ofert poświęcałam niemal 24 godziny w tygodniu” – opowiada.
Zalew spersonalizowanych reklam może wywołać przeświadczenie śledzenia, zwłaszcza gdy użytkownik telefonu dopiero rozpoczął poszukiwania – mówią psycholodzy. A eksperci od cyberbezpieczeństwa wyjaśniają: – Za to, że na ekranie naszej komórki pojawiają się informacje o interesujących nas produktach, odpowiedzialność ponosimy sami. Jest to skutek tego, że instalujemy aplikacje bez dokładnego przeczytania informacji o sposobie ich działania. Tym samym udzielamy im kolejnych zezwoleń zamiast odmów. Efektem są reklamy oraz informacje powiązane tematycznie z tym, co lajkowaliśmy czy czytaliśmy.
Reklama
Wśród aplikacji są takie, które mogą uzyskiwać dostęp do kamer i mikrofonów w telefonach i telewizorach. Te ostatnie specjaliści nawyzywają „dwustronnym lustrem”, dzięki któremu brokerzy danych mogą nas obserwować w czasie rzeczywistym. A jest tak dlatego, że regulaminy korzystania z aplikacji Smart TV wymagają udzielania m.in. takich danych jak: identyfikator urządzenia, typ przeglądarki, adres e-mail czy glokalizacja, która dostosowuje globalne trendy do lokalnych uwarunkowań społecznych i kulturowych klientów.
Jakiś czas temu odkryto, że jedna z popularnych aplikacji do robienia zdjęć zbierała także dane z mikrofonu, nawet gdy użytkownicy nie korzystali z funkcji nagrywania dźwięku. Na co dzień jednak wystarczy powiedzieć głośno np. „OK Google”, aby smartfon zwrócił uwagę na użytkownika i zaczął nagrywać jego rozmowy.
Takich słów kluczy jest więcej. Bez ich wypowiedzenia dane zbierane przez komórkę są przetwarzane jedynie w obrębie telefonu. Inaczej jest po ich wygłoszeniu, czego doświadczyła również Bożena. „Mój telefon leżał na biurku, kiedy rozmawiałam z kierowniczką o urlopie. Ona była w Barcelonie, ja mówiłam, że też planuję taki wyjazd. Jeszcze tego samego dnia dostałam oferty wycieczek do stolicy Katalonii” – opowiada.
Doświadczenia 52-latki nie są jakimś wyjątkiem. Wręcz przeciwnie – z badań przeprowadzonych przez dr Annę Turner z Polskiej Akademii Nauk wynika, że większość Polaków jest przekonana, iż ich telefony podsłuchują rozmowy, a ich dane osobowe nie są bezpieczne.
Na „jaskółkę”
Reklama
„Inwigilacja”, na którą sami zezwoliliśmy, to najpowszechniejszy sposób śledzenia nas przez telefony, ale komunikację prowadzoną za ich pomocą można podsłuchiwać także na wiele innych sposobów. I wtedy może to być inwigilacja w pełnym znaczeniu tego słowa, czyli jest to bezprawne podsłuchiwanie i wykradanie informacji. Jak to się robi, spytaliśmy ekspertów ze specjalistycznego portalu niebezpiecznik.pl .
„Czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także przez zwykłe wejście na stronę internetową z poziomu przeglądarki internetowej” – odpowiedzieli.
Pięć lat temu grupa hakerów włamała się do systemu bankowego. Śledztwo wykazało, że przestępcy najpierw zamontowali złośliwe oprogramowanie w telefonach prywatnych osób, a potem podsłuchiwali ich rozmowy. Dzięki temu uzyskali dane do logowania na rachunki klientów banku. Późniejsze straty liczono w milionach dolarów.
Innym sposobem inwigilacji jest wykorzystywanie słabych miejsc w systemie operacyjnym telefonu. Taką metodą w 2020 r. grupa hakerów z naszej części Europy przejęła kontrolę nad tysiącami telefonów, wykorzystując luki w zabezpieczeniach systemów Android i iOS.
Reklama
Eksperci z niebezpiecznik.pl wśród głównych sposobów podsłuchu telefonów wskazują na metodę nazywaną „jaskółką”. Polega ona na tym, że podsłuchujący podstawia fałszywą stację bazową (tzw. BTS), do której podłączają się telefony ofiar. Fałszywy nadajnik łączy się z oryginalną siecią, aby przechwycone komórki mogły normalnie działać. „Brak szyfrowania pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet). Podsłuchiwane połączenia można, oczywiście, nagrywać. Dodatkowymi funkcjami fałszywego BTS-a jest korelacja danych, czyli możliwość namierzenia osoby, która zmieniła telefon (ale korzysta z tej samej karty), zmieniła kartę SIM (ale korzysta z tego samego telefonu) lub zmieniła kartę SIM i telefon jednocześnie (ale dalej wykonuje połączenia na te same numery)” – opisują.
Co robić?
Jest jeszcze wiele innych metod inwigilacji telefonów komórkowych. Co jednak zrobić, aby nasze dane nie zostały przejęte?
Eksperci radzą, aby regularnie sprawdzać uprawnienia aplikacji i ograniczać dostęp do mikrofonu tylko do tych, które naprawdę tego potrzebują. Aby zabezpieczyć się przed lukami w bezpieczeństwie, trzeba aktualizować systemy operacyjne i aplikacje. Trzeba również unikać instalowania aplikacji z nieznanych źródeł i z dużą rozwagą udostępniać własne dane osobowe. Na rynku nie brakuje również narzędzi, które pomagają w ochronie prywatności. Są m.in. aplikacje szyfrujące wiadomości (np. Signal, Telegram) czy usługi VPN.
„Na koniec warto zwrócić uwagę na to, że nie zawsze ważna jest sama treść rozmowy przez telefon. Czasem wystarczy pozyskać wiedzę, że właściciel danego telefonu w danym czasie przebywał w danym miejscu. I że w tym samym miejscu i czasie była także inna osoba” – piszą eksperci z niebezpiecznik.pl i radzą, aby wybierając się na spacer, komórkę zostawić w domu.
A więc zrobić tak, jak to robili nasi rodzice lub my sami jeszcze 20 lat temu.