Мой мобильный телефон хотят досмотреть. Как защитить криптовалютный кошелек и другую информацию

Мы храним на мобильном телефоне массу личной информации и очевидно не хотим, чтобы наша переписка, криптовалютные кошельки или список контактов стали достоянием общественности. Тем не менее в ряде случаев представители правоохранительных органов могут потребовать от нас предоставить полный доступ к нашему устройству.

Насколько такое требование согласуется с законом, можно ли воспрепятствовать досмотру и как скрыть конфиденциальную информацию — расскажем в специальном материале ForkLog.

Кто и почему может меня досмотреть?

Любое государство рассматривает границу как источник повышенной опасности. Поэтому службы, которые занимаются визовым, паспортным и таможенным контролем, как правило, имеют больше возможностей нарушить ваше личное пространство и проводят обыски чаще, чем любые другие организации.

Право проверять содержимое цифровых устройств предоставлено сотрудникам границы в США, Китае и Канаде. В случае отказа предоставить устройство для досмотра может быть принято решений об отказе во въезде. Таможенники анализируют посты в социальных сетях, историю звонков и браузера, смотрят переписку, фотографии, видео и документы въезжающих в страну, чтобы установить цель визита. Сотрудники пограничного контроля могут осмотреть устройства и проверить сохраненные на них данные, однако у них нет прав на проверку данных, сохраненных в облаке и на сторонних веб-сервисах.

По имеющимся данным, только в 2017 году в США таможенные службы провели 30 тысяч досмотров устройств, что на 58% больше, чем годом ранее. Если учесть, что путешественники ежегодно пересекают границу США около 400 млн раз, количество обысков в среднем составляет 1 на 13 000.

В России полномочия сотрудников пограничного контроля проверять цифровые устройства прописаны в п.2 ст. 20 закона РФ от 1 апреля 1993 г. N 4730-I «О государственной границе Российской Федерации».

«Досмотр может проводиться при подозрении в перевозке запрещенных веществ, оружия, нелегальном провозе людей, — рассказывает адвокат, партнер Центра цифровых прав Саркис Дарбинян. — Пограничники могут попросить предъявить телефон, мотивировав, что это необходимо, чтобы убедиться, что это не бомба, и что телефон не используется для сокрытия контрабанды. Однако никакого права требовать разблокирования устройства или предоставления PIN-кода, равно как осуществлять досмотр приложений в мобильном устройстве, российский закон пограничникам не предоставляет».

Проводить досмотр граждан и предметов могут также полицейские, согласно статье 13 Закона «О полиции» и статье 27.7 КоАП РФ о личном досмотре. В ней прописаны четкие правила: сотрудники обязаны составить протокол, привлечь двух понятых, прописать свои должности, ФИО и дату, а также указать количество осмотренных вещей и данные о гражданине. Неподчинение законному требованию сотрудника полиции карается штрафом или административным арестом до 15 суток.

В рамках досмотра полицейский может лишь взглянуть на телефон снаружи, но не может разбирать или ломать его.

В случае требования назвать PIN-код вы можете сослаться на ст. 51 Конституции РФ, которая позволяет вам не давать никаких показаний против себя. Закон также не предусматривает исполнения обязанности по самостоятельному разблокированию устройства по требованию сотрудника пограничной службы, таможни или полиции.

«В соответствии со ст. 23 Конституции вы имеете право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. Кроме того, вы имеете право на тайну переписки, телефонных переговоров, и электронных сообщений. Ограничение этого права допускается только на основании судебного решения. Решения пограничника или таможенника для этого недостаточно. Они могут лишь попросить добровольно показать содержимое телефона. Гражданин же имеет полное право им в этом отказать», — объясняет Саркис Дарбинян.

Вы можете не хранить личную информацию в мобильном телефоне или выйти из всех учетных записей. Тем не менее маловероятно, что проверка данных будет проводиться с соблюдением конфиденциальности — даже там, где досмотр электронных устройств официально не разрешен, правоохранители склонны закрывать глаза на неудобные для себя запреты.

«Если сотрудник получит доступ к телефону и обнаружит там Telegram, LinkedIn или Zello, он не может за это вам ничего сделать. Закон не предусматривает ответственности для конечных пользователей за использование запрещенных в России сервисов и приложений, а также за посещение заблокированных Роскомнадзором сайтов. Использование любых криптовалютных кошельков пользователями также не запрещено действующим законодательством», — напоминает эксперт.

К какой информации могут получить доступ правоохранители?

Поскольку путь сопротивления и предоставление недостоверных сведений будет трактоваться не в вашу пользу, поговорим о ситуации, когда ваше устройство все же попало в руки досматривающих.

Если ваш телефон не был зашифрован, то данные из него можно извлечь почти в ста процентах случаев.

На многих устройствах Android и Windows Phone есть сервисный режим, позволяющий слить все данные из памяти аппарата через обычный USB-кабель. Это касается большинства устройств на платформе Qualcomm (режим HS-USB, работающий даже при заблокированном загрузчике), на китайских смартфонах с процессорами MediaTek (MTK), Spreadtrum и Allwinner (если разблокирован загрузчик), а также всех смартфонов производства LG (их сервисный режим позволяет слить данные даже с «окирпиченного» устройства).

Но даже если в телефоне и нет сервисного «черного хода», данные из устройства все равно можно получить, разобрав аппарат и подключившись к тестовому порту JTAG. В самых запущенных случаях из устройства извлекается чип eMMC, который вставляется в простейший и очень дешевый адаптер и работает по тому же протоколу, что и самая обычная SD-карта. Если данные не были зашифрованы, из телефона легко извлекается вообще все вплоть до маркеров аутентификации, предоставляющих доступ к облачным хранилищам.

Представители правозащитной организации Electronic Frontier Foundation Курт Опсал и Уильям Бадингтон напоминают, что у пограничников может быть припасено специальное оборудование для быстрого и эффективного извлечения данных из мобильных гаджетов. Чаще всего используются устройства Cellebrite, способные копировать даже информацию, которая была удалена. В некоторых случаях эти аппараты способны извлекать данные даже с заблокированных смартфонов.

Если с вашего телефона снимут резервную копию через ADB (Android Debug Bridge), в нее могут попасть:

  • пароли от Wi-Fi-сетей, системные настройки;
  • фотографии, видео и содержимое внутренней памяти;
  • установленные приложения (APK-файлы);
  • данные приложений, которые поддерживают резервное копирование (включая маркеры аутентификации).

Еще одна уязвимость Android-устройств — это многочисленные небезопасные способы разблокировки под общим названием Smart Lock. Ничто не сможет помешать пограничнику сфотографировать ваше лицо, или прижать ваш палец к сенсору (иногда гаджет могут разблокировать даже с помощью копии отпечатка, если он есть в базе данных). Поэтому убедитесь, что телефон можно разблокировать только PIN-кодом или паролем, желательно сложным.

Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Еще лучше, чтобы пароль был длиннее 16 знаков. Например, для подборки пароля P#$$M>Rd_wR1443N_c0Wpl1c4^3D понадобится больше 200 лет.

Чтобы не выдумывать пароли самостоятельно, используйте сервисы наподобие GenPas — они генерируют надежные пароли из случайного набора знаков.

Если у вас iPhone с последней версией iOS, и вы не ставили jailbreak, то снять физический образ устройства невозможно. Единственный способ анализа, доступный пограничникам, кроме запуска приложений на телефоне вручную, — снять резервную копию через iTunes или специализированное приложение, например, Elcomsoft iOS Forensic Toolkit. Для противодействия этому вам достаточно заранее озаботиться установкой пароля на резервные копии. Для этого запустите iTunes и активируйте опцию Encrypt iPhone backup, после чего укажите пароль.

Чтобы защитить пароли, выключите keychain и iCloud Keychain на телефоне. Пароли будут удалены с устройства и не подтянутся из облака, пока вы не активируете iCloud Keychain. Аналогичным образом удаляется история браузера и поисковых запросов.

Впрочем, история браузера все равно будет храниться в iCloud как минимум две недели после удаления. Чтобы окончательно «прибить хвосты», потребуется отключить синхронизацию данных с облаком.

Наконец, вы можете полностью отключить iCloud. Впрочем, делать это не рекомендуется, так как будет отключена защита от кражи iCloud Lock и Find My Phone.

Как я могу защитить информацию на незашифрованном Android-устройстве?

При отключенном шифровании и наличии возможности сделать бэкап устройства вы можете воспользоваться следующим методом. Установите на смартфон кастомный рекавери TWRP, перезагрузитесь в него, сделайте Nandroid-бэкап разделов system и data (они содержат саму ОС и ваши данные/приложения соответственно), извлеките бэкап со смартфона (он хранится в каталоге TWRP на карте памяти) и сохраните его, например, в Dropbox.

Затем сбросьте смартфон до заводских настроек, привяжите его к левому аккаунту, установите несколько приложений, введите несколько неважных паролей в браузер — создав таким образом видимость активно используемого устройства. А затем вновь перезагрузитесь в TWRP, сделайте бэкап и вновь сохраните его в облако.

В результате у вас получится два бэкапа: в одном будет ваша основная система, во втором — потемкинская. Все, что вам останется сделать, — восстановить второй, подставной бэкап перед поездкой, пройти через границу, а затем восстановить основной. При этом все ваши настройки, софт и все остальное вплоть до расположения иконок на рабочем столе сохранится в первозданном виде.

Как я могу зашифровать свое устройство?

Если вы все-таки предпочитаете не рисковать, активируйте в Android-смартфоне полное шифрование диска (Full Disk Encryption, FDE) и выключите устройство. После включения устройство попросит вас ввести пароль, даже если обычно оно разблокируется отпечатком пальца.

Владельцы устройств на базе iOS могут также включить полное шифрование диска, после чего стереть ключи шифрования. Эта операция встроена в сброс до заводских настроек.

После завершения досмотра вам достаточно подключиться к Wi-Fi, сбросить телефон еще раз и восстановиться из облачного бэкапа.

Важный момент: для авторизации в собственный Apple ID вам придется иметь при себе второй фактор аутентификации (например, SIM-карту с доверенным телефонным номером, на который вы сможете получить SMS с одноразовым кодом). В противном случае вы сможете оказаться отрезанным от собственной учетной записи и данных в iCloud.

Помните, что на шифрование устройства понадобится несколько часов, в течение которых вы не сможете им пользоваться.

Шифрование ноутбуков

На компьютерах Apple с OS X используйте программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти инструкцию по ее работе.

У профессиональных версий операционной системы Windows (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа BitLocker. Для остальных случаев есть программа VeraCrypt. На расшифровку защищенных ею данных у спецслужб при современном развитии технологий уйдет не менее 40 лет.

Два вида двухфакторной аутентификации

Двухфакторная аутентификация обеспечивает дополнительную защиту аккаунтов в соцсетях, мессенджерах, электронной почте, Google, Apple, iCloud.

В большинстве сервисов для общения двухфакторная аутентификация возможна только через SMS. Однако в некоторых почтовых сервисах возможна установка приложения, которое автоматически генерирует временные коды. Это более безопасный способ, чем подтверждение по SMS, которое могут перехватить непосредственно у оператора связи.

В Gmail настроить вход через генератор кодов можно на странице «Безопасность» вашего аккаунта.

Используйте защищенные мессенджеры

Среди популярных мессенджеров одними из самых защищенных являются Telegram и Signal.

В Telegram есть функция секретных чатов, контент которых не хранится на серверах компании и способен самоуничтожаться. Чтобы воспользоваться секретным чатом, надо выбрать пользователя в списке, нажать на его аватар и выбрать опцию «Start Secret Chat».

Секретные чаты Telegram нельзя создавать для групп и через них нельзя совершать голосовые вызовы. Если вам нужно и то, и другое, можно использовать Signal. Он полностью шифрует любую информацию на всем пути от одного абонента к другому.

У обоих мессенджеров есть версии для Android, iOS, а также для персональных компьютеров, при этом в версии Telegram для ПК нет секретных чатов. Обе программы бесплатны. Но перед использованием их стоит дополнительно настроить.

Шифрование электронной почты

Для шифрования писем в электронной почте можно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Раскодировать данные из PGP-переписки до сих пор не удалось ни ФБР, ни ЦРУ.

Как альтернативу электронной почте можно использовать сервис Peerio. Он проще в обращении, чем настройка PGP-сервисов и обеспечивает полное шифрование данных от одного пользователя до другого. У Peerio есть версии для iOS, Android, Windows, а также расширение для браузера Google Chrome.

Использование криптоконтейнеров

Одним из способов защитить данные является создание криптоконтейнера. Он представляет логический диск, файловая структура которого в большинстве случаев совпадает со структурой операционной системы. В открытом виде в него можно записывать файлы любого формата и размера. Для сокрытия файлов нужно размонтировать криптоконтейнер. Чтобы увидеть файлы снова, нужно ввести заранее созданный ключ или пароль.

Если криптоконтейнер размонтирован, посторонний человек даже не будет в курсе его существования. Данные – зашифрованные в нем данные таким образом будут надежно защищены от любопытных глаз.

Кроме того, расшифровка информации в обход ключа невозможна. Создание специальных утилит, которые могли бы взломать зашифрованный диск — это дорогостоящее занятие. Причем их эффективность весьма сомнительна.

Основным преимуществом этого шифрования является возможность создания криптоконтейнера с «двойным дном». Первый ключ можно спокойно предоставить проводящему досмотр, а по-настоящему важные данные останутся нетронутыми до ввода другого пароля. Ни программными, ни аппаратными методами обнаружить наличие скрытой части невозможно.

Впрочем, у этого метода есть и ряд проблем: если вы забыли ключ доступа, альтернативных способов вновь открыть доступ к данным у вас не будет. Также не получится восстановить неисправный зашифрованный файл. Единственное, что можно сделать в таком случае, создать резервную копию этой информации в другом месте.

Помимо этого, скорость записи файлов в криптоконтейнер значительно ниже, чем на обычный жесткий диск.

На данный момент в Google Play доступны следующие программы для шифрования:

  • LUKS Manager;
  • EDS Lite;
  • Cryptonite;
  • CyberSafe Mobile.

LUKS Manager является старейшей программой шифрования файлов в Android. Программа использует алгоритм шифрования AES, при этом поддерживает файловые системы ЕХТ2/4 и FAT32. Размер зашифрованного контейнера ограничивается только размером памяти телефона.

К преимуществам программы можно отнести шифрование «на лету» и простоту использования — работа с зашифрованными контейнерами осуществляется как с обычными папками.

Недостатки: программа требует root-прав для своей работы и не поддерживает контейнеры TrueCrypt, которые де-факто являются стандартом для основных настольных платформ.

Программе EDS Lite для работы не нужны root-права и она поддерживает контейнеры TrueCrypt. Она использует два алгоритма шифрования — AES 256 и SHA-512.

Недостатки: шифрование осуществляется не «на лету» и с зашифрованным контейнером нельзя работать как с обычной папкой. Однако есть встроенный файловый менеджер, который поддерживает все операции над файлами. Например, вы можете создать зашифрованный контейнер в EDS Lite или в TrueCrypt, открыть его во встроенном файловом менеджере программы и скопировать в него все файлы, которые нужно зашифровать.

Программа Cryptonite пока что находится на стадии тестирования. В числе ее преимуществ поддержка облачных дисков. Недостаток: она требует от ядра Android поддержки Kernel FUSE, а такая поддержка есть не в каждом телефоне.

Конек приложения CyberSafe Mobile — возможность синхронизации криптоконтейнеров с Google Drive, что позволяет работать с одним и тем же набором данных на разных устройствах. Само приложение не требует для своей работы root-прав, но ровно до того момента, как вы не надумаете подмонтировать контейнер к какой-то папке.

Кроме этого приложение позволяет обмениваться зашифрованными файлами с другими пользователями и позволяет шифровать произвольные папки на Google Drive. Приложение платное. Бесплатная версия ограничивает максимальную длину пароля всего в два символа.

Способы взлома криптоконтейнеров

Одним из способов взлома криптоконтейнера является BruteForce-атака, то есть простой перебор различных вариантов паролей. При надежном пароле и алгоритме шифрования обычный компьютер будет подбирать его не одну сотню лет.

Однако если эту работу доверить квантовому компьютеру, то подбор займет всего несколько дней. Позитивный момент в том, что атака такого типа стоит огромных денег и вряд ли будет использоваться против обычного человека, если только он не особо опасный преступник.

Самая эффективная защита от BruteForce-атаки — луковичное шифрование, когда информация шифруется несколько раз с разными паролями, например, сначала файлы шифрует TrueCrypt с одним алгоритмом, а затем AES Crypt с другим алгоритмом.

Для простых пользователей куда более реальная угроза − атака по словарю, при которой берется база данных паролей, и каждый из них проверяется. Эта атака отличается своей простотой и относительно низкой затратой ресурсов по сравнению с атакой путем перебора, при которой перебираются все существующие варианты до обнаружения нужного.

Успех во многом зависит от качества базы и сложности пароля пользователя. По имеющимся данным, у одной из структур в России подобная база содержит 250 млн вариантов.

Защита в данном случае предельно проста: вашего пароля не должно оказаться в базе, которая будет использована для взлома. Если вы будете применять рандомную генерацию пароля от 50 символов и ключ, у взломщиков не останется никаких шансов.

Терморектальный криптоанализ

Этим общим термином обозначается давление с целью получить пароли для доступа к зашифрованным данным. Давлением может быть как палец, зажатый дверью, так и тюремное заключение за отказ выдать данные.

Таким образом ломаются любые алгоритмы и пароли любой сложности, но и в этом случае у вас есть несколько путей защиты. Первый из них предполагает, что доступ к криптоконтейнеру будет физически уничтожен.

Для реализации такой системы при создании криптоконтейнера необходимо добавить ключ и разместить его на microSD-карте. MicroSD-карта уничтожается очень просто, ее можно просто сломать руками и выбросить в окно. После этого информацию будет уже не восстановить, и, соответственно, не будет никакой возможности получить доступ к зашифрованным данным.

Второй способ защиты, уже описанный выше, — криптоконтейнеры с двойным дном.

Третий способ — использование профессионального софта для экстренного уничтожения данных. Panic Button не только моментально уничтожит криптоконтейнеры или файлы-ключи без возможности восстановления, но и очистит пароли, историю браузера, историю просмотра документов, картинок и запуска программ.

Криминалистический анализ оперативной памяти

Снятие и криминалистический анализ дампа памяти — стандартная практика в криминалистике. Правоохранительные органы при помощи специального программного обеспечения делают дамп оперативной памяти цифровых устройств. Затем этот дамп изучается, в нем отыскиваются ценные артефакты, например, ключи для шифрования.

Для защиты от криминалистического анализа достаточно установить опцию автоматического демонтирования криптоконтейнера и удаления ключа из оперативной памяти компьютера при отсутствии активности в течение определенного времени.

Кроме этого, можно использовать Panic Button — программа умеет при отсутствии активности удалять ценные данные из оперативной памяти.

Взлом криптоконтейнера при помощи запасного ключа

Этот способ не опасен пользователям TrueCrypt, AES Crypt, VeraCrypt, LUKS, он относится к зашифрованным системам, однако также заслуживает упоминания.

При комплексном шифровании системы ключи для шифрования Microsoft по умолчанию сохраняются в Microsoft Account, ключ для шифрования macOS по умолчанию сохраняется в iCloud. Получив доступ к учетной записи, можно расшифровать все данные на жестком диске, а потому, шифруя систему, отключайте сохранение ключа в облаке.

Выводы

Нужно понимать, что на стороне пограничников и полицейских — если не право, то возможность интерпретации закона в свою пользу и методы принуждения, которыми они не стесняются пользоваться.

С точки зрения собственной безопасности возражать и лгать пограничникам не стоит: все это приведет к дополнительным осложнениям и без того острой ситуации. Гораздо эффективнее будет воспользоваться комплексом технических методов защиты, описанных в этом материале.

Помните: нельзя извлечь из смартфона то, чего на нем физически нет, а любой пароль от вас можно получить, было бы желание.

Подписывайтесь на новости ForkLog в Twitter!

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version