Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Вконтакте
  • Настройка защиты для Андроид устройств. Как сделать Android по-настоящему безопасным

Настройка защиты для Андроид устройств. Как сделать Android по-настоящему безопасным

Способны выполнять намного больше задач, чем несколько лет назад мобильные телефоны. Однако значительно расширенный диапазон возможностей означает и появление новых рисков.

Поскольку сейчас мы используем наши телефоны для большего количества задач (от общения в социальных сетях до покупок в интернете, банковских операций и просмотра веб-страниц), нам всем необходимо принимать разумные меры предосторожности для защиты наших телефонов и нашей информации от вредоносных атак.

Как сделать использование смартфона более безопасным

  • Блокируйте телефон
    Убедитесь, что функция блокировки экрана включена – таким образом можно уменьшить риск при попадании телефона в руки .
  • Используйте шифрование для сохранности важной для вас информации
    Проверьте, есть ли на телефоне функция шифрования данных, и убедитесь, что она используется. В случае кражи телефона компьютерные преступники не смогут получить доступ к личной информации, хранящейся на вашем телефоне, если эта информация зашифрована.
  • Отслеживайте поведение приложений на телефоне
    Убедитесь в том, что доступ к ресурсам на телефоне предоставлен с вашего разрешения после запроса от приложения. Это особенное важно для смартфонов Android.
  • Защитите телефон и вашу информацию
    Многие пользователи, которые даже не стали бы рассматривать возможность использования ноутбука, ПК или компьютера Mac без антивирусного программного обеспечения, забывают о том, что современные смартфоны являются мощными компьютерами, и они подвергаются той же опасности. Убедитесь, что на всех устройствах используется хорошо зарекомендовавшая себя антивирусная программа , а антивирусные базы данных регулярно обновляются.
  • Помните об опасности получения доступа уровня root путем джейлбрейкинга
    Несмотря на заманчивость получения прав уровня root с целью получения доступа к специальным приложениям и службам, это может существенно снизить его безопасность. Чтобы ваш телефон и ваши данные находились в безопасности, не пытайтесь получить права уровня root или осуществить джейлбрейк телефона.
  • По возможности отключайте Bluetooth
    Если Bluetooth-соединение не используется, лучше всего отключить его. Таким образом можно сделать телефон менее уязвимым к и уменьшить расход батареи.
  • При выборе антивируса для смартфона убедитесь в том, что оно имеет функцию защиты на случай кражи.
    Некоторые продукты для защиты смартфонов включают широкий набор функций защиты на случай кражи, которые предоставляют хозяину дистанционный доступ к потерянному или украденному смартфону, чтобы его можно было заблокировать, установить местоположение и стереть данные.

Обновлено 09.07.2018

Хакеры, вредоносные приложения, воры продолжают тревожить пользователей различных компьютерных устройств, в том числе Android-смартфонов. Уровень угрозы в наши дни высок как никогда, поэтому нужно подумать о безопасности своих данных. Ниже будут описаны лучшие практики для усиления защиты смартфона и несколько подсказок для упрощения работы с ним.

Включите дистанционное отслеживание, блокировку и стирание

Всегда существует вероятность потерять смартфон или что его у вас украдут. Если вы не ставите экран блокировки, посторонние люди смогут получить доступ к вашим фотографиям, видео, номерам телефонов, переписке и т.д. По этой причине необходимо использовать приложение Google Find My Device, которое до недавнего времени называлось Android Device Manager.

Когда вы настроите его, сможете следить за местонахождением смартфона, если он включен и есть беспроводной сигнал, заставить его позвонить, заблокировать или стереть данные. Эта функция поможет вам при самом неблагоприятном развитии событий.

Обновление аппарата

Это звучит как очевидная мысль, но очень многие пользователи не торопятся обновлять Android и приложения. Обновления закрывают найденные уязвимости, устраняет баги и повышают безопасность программ.

В магазине Play Store откройте Настройки > Автообновление приложений и выберите между вариантами «Только Wi-Fi» или «Всегда». Чтобы проверить наличие обновлений операционной системы Android, в разделе настроек смартфона зайдите в раздел «О телефоне» и нажмите пункт «Обновление системы».

С осторожностью скачивайте приложения за пределами магазина Google Play

Имеются надёжные сторонние веб-сайты и магазины приложений, не считая магазина самой Google. Например, можно назвать магазины Amazon или Samsung. Однако ещё больше существует мест, где скачивание программного обеспечения будет очень рискованным шагом. Google всеми силами старается предотвратить появление в своём магазине вредоносных программ, поэтому на Android-смартфонах существует настройка, позволяющая устанавливать программы только из магазина Google. По умолчанию возможность ставить программы из других мест заблокирована. Если вы точно уверены, что приложение безопасное, можете изменить эту настройку.

Используйте экран блокировки

Самый простой и самый важный механизм безопасности, который пользователи чаще всего игнорируют. Никто не хочет каждый раз при включении смартфона вводить пин-код или графический шаблон. Несмотря на это, подобные меры предосторожности спасут вас, если вы потеряете аппарат. Кроме того, почти все современные смартфоны обладают сканером отпечатков пальцев, поэтому можно использовать экран блокировки без необходимости вводить пин-код.

Откройте Настройки > Экран блокировки и безопасность > Блокировка экрана и выберите нужную вам блокировку. Также можно включить функцию автоматической блокировки, при которой экран автоматически блокируется через 5 секунд после отключения.

Используйте Smart Lock

Функция Smart Lock является одной из самых полезных на Android, но ей очень часто пренебрегают. Она предлагает множество вариантов оставлять аппарат не заблокированным или автоматически разблокировать его без необходимости вводить пин-код или даже отпечаток пальцев. Работа функции зависит от версии Android, в последней версии Android Nougat она доступна в разделе Экран блокировки и безопасность > Настройки безопасной блокировки.

Когда вы находитесь не дома, удобно, чтобы находящийся при вас смартфон был постоянно разблокирован. Когда вы достанете его из кармана или сумки, достаточно будет включить экран и можно пользоваться смартфоном. Система разблокировки использует акселерометр аппарата, поэтому работает не на всех моделях. Когда смартфон распознаёт, что его положили, он блокируется.

Доверенные места

Если вы живёте и работаете один или с людьми, которым доверяете, вы можете использовать функцию Smart Lock под названием «Доверенные места». Как видно из названия, эта настройка позволяет владельцу задать местоположение, где смартфон не будет блокироваться. Лучше всего это работает в сетях Wi-Fi, Google рекомендует использовать режим высокой точности или энергосбережения. Функция работает приблизительно, то есть смартфон остаётся не заблокированным в радиусе около 80 м от указанной на карте точки.

Доверенные устройства

Как и функция «Доверенные места», эта возможность позволяет держать аппарат разблокированным рядом с определёнными устройствами. Такими устройствами могут быть Bluetooth-наушники, часы, фитнес-трекеры и автомобильные мультимедийные системы. Смартфон выдаст уведомление, если не сумеет определить, что вы используете безопасное соединение.

Гостевой режим

Если вы хотите на время дать свой смартфон кому-то другому, следует ограничить доступ к своим персональным данным. Для этого пригодится гостевой режим, где используется другая учётная запись. Здесь будут доступны почти все те же возможности, что есть у владельца смартфона, но приложения на устройстве не будут подключаться к вашей учётной записи, поэтому никто не увидит ваших сообщений и файлов.

Управление разрешениями приложений

Android может довольно сильно раздражать, постоянно запрашивая выбор приложений по умолчанию при первом запуске файлов нового типа, а также запрашивая разрешение при установке приложений и при первом запуске, но когда всё настроено, ваша конфиденциальность станет более надёжной.

Например, приложение Instagram запрашивает доступ к камере, WhatsApp хочет увидеть список контактов, Waze требует доступ к местоположению. Иногда непонятно, для чего тем или иным программам нужны те или иные разрешения. Например, для чего игры запрашивают доступ к списку контактов или камере?

В магазине приложений Google Play Store для каждого приложения указывается список разрешений, на который можно посмотреть до установки программы на смартфон.

Другие меры защиты

Можно использовать двухфакторную аутентификацию и приложение Google Authenticator для важных для вас учётных записей. Не следует подключаться к неизвестным сетям Wi-Fi. Антивирусы на смартфонах многие не любят, но есть множество платных и бесплатных вариантов от крупных производителей, таких как Norton, Bitdefender, Касперский и Avast, а также качественные антивирусы от менее известных разработчиков.


Пожалуйста, оцените статью:

Трудно представить сегодняшнюю жизнь без сотового телефона. Даже самые простые модели позволяют нам не только разговаривать друг с другом, но и обмениваться текстовыми сообщениями. Малая цена, скромные размеры, простота в работе - все это делает сотовый телефон желанным и полезным помощником. Но насколько верным? Может ли гражданский активист, которому срочно нужно передать важную новость в штаб-квартиру своей организации, полностью доверять "мобильнику"?

Пока мы размышляем над этим вопросом, технологии не топчутся на месте. Сотовые телефоны "научились" определять GPS-координаты, фотографировать, снимать видео и записывать разговоры. С их помощью можно читать книги, делать заметки и подключаться к интернету. Рынок наполнился коммуникаторами и смартфонами. Почти каждый пользователь компьютера знаком с понятием "антивирус". Но далеко не каждый владелец сотового телефона представляет, чем он рискует, доверяя своему маленькому электронному помощнику деликатную информацию.

Что мы знаем о безопасности мобильной связи? Такие сети контролируются или государством, или частными компаниями, которые следуют законным (но, бывает, и неофициальным) требованиям того же государства. Оператор имеет доступ к данным клиентов. При желании ему нетрудно перехватить звонок или текстовое сообщение. У оператора есть возможность отследить местонахождение устройства, а значит, и того, кто им в данный момент пользуется.

Производитель мобильного устройства - обычно и создатель, и настройщик программного обеспечения. Настройка осуществляется с учетом ожиданий разных провайдеров для использования в их сетях. Таким образом, операционная система может включать скрытые опции, которые делают возможным мониторинг со стороны провайдера или третьей стороны. За последние годы в мобильных устройствах появилось множество новых функций. Пожалуй, такое устройство сегодня можно назвать портативным мини-компьютером с подключением к интернету, который, помимо прочего, играет роль мобильного телефона.

Отправлять информацию с мобильного телефона небезопасно.
 Оператор мобильной связи имеет полный доступ ко всем текстовым и голосовым сообщениям, проходящим через его сеть. Во многих странах телефонные компании по закону обязаны хранить данные обо всех сеансах связи. В некоторых странах телефонная связь вообще является государственной монополией. Наконец, голосовые и текстовые сообщения могут быть перехвачены третьей стороной с помощью сравнительно недорогого специального оборудования.

Хранить информацию в мобильном телефоне небезопасно. Сегодня мобильный телефон может хранить разные типы данных: историю звонков, текстовые сообщения (отправленные и полученные), адресную книгу, фотографии, видеоклипы, документы. По этой информации можно судить, например, о круге ваших интересов. Нетрудно представить, кто ваши ближайшие друзья, чем они занимаются, и так далее. Защитить такую информацию непросто, а в некоторых телефонах невозможно.

Больше функций - выше риск. А если мобильник подключается к интернету, возникает целый спектр проблем, которые уже известны пользователям компьютеров и компьютерных сетей. По мобильному телефону можно определить местонахождение владельца. Всякий сотовый телефон регулярно и автоматически "выдает" провайдеру информацию о своем местоположении. Многие телефоны снабжены функциями GPS. Данные о местоположении можно добавлять к другой информации, например, фотоснимкам и SMS.

КАКИЕ ДАННЫЕ НУЖДАЮТСЯ В ЗАЩИТЕ Когда мы готовим политику информационной безопасности для себя или своей группы, то начинаем с оценки "что у нас есть". То же самое в этом случае. Какие данные уязвимы, если речь идет о мобильной связи? Вот некоторые примеры.

  • История звонков (номер, время, продолжительность разговора).
  • SMS-сообщения.
  • Адресная книга.
  • Календарь с планируемыми встречами.
  • Текстовые заметки.
  • Фотографии и видеозаписи.
Очень многие люди доверяют сотовому телефону массу важной информации. Потеря "мобильника" приводит человека в отчаяние. Но что если телефон украден? А доступ к нему ничем не защищен? Даже короткий PIN-код вводить не нужно (так сейчас настроены многие сотовые телефоны)?

Ситуация усугубляется в поездке. Незнакомая обстановка, посторонние люди, череда мелких событий, которые требуют внимания. "На связи" постоянно находятся важные люди, планы меняются, возникают новые вопросы, которые требуется решить. Кроме того, человеку нужна эмоциональная разрядка, и он зачастую находит ее в разговоре с родными, знакомыми, коллегами по мобильному телефону. Все чаще и чаще "мобильник" мелькает в руках, все выше риск его потерять или привлечь внимание злоумышленника. И все больше информации накапливается в электронном устройстве. Другой пример, хорошо знакомый гражданским активистам - участие в мероприятиях, особенно крупных уличных митингах, шествиях, демонстрациях. Там, где нужно фотографировать, записывать, а иногда и перезванивать "в контору", чтобы сообщить важные подробности. Там, где толпа людей, и где полиция в любой момент может броситься "восстанавливать порядок". Сотовый телефон может быть потерян, разбит или изъят. Компания сотовой связи регистрирует всякую передачу и прием данных по номеру вашего телефона, идентификационный номер устройства и номер SIM-карты. Ну а поскольку в некоторых странах, например, покупка SIM-карты возможна только при предъявлении документов, у властей даже не возникнет вопрос "кого трясти".

ДЕСЯТЬ ПРАКТИЧЕСКИХ СОВЕТОВ

Как и с компьютерами, на первом месте - физическая защита. Держите сотовый телефон при себе. Не оставляйте его вне поля зрения и не давайте другим людям "попользоваться". Включите стандартную защиту - запрос PIN-кода. Держите PIN-код в памяти, не записывайте на бумажку, вложенную в кошелек или паспорт. Используйте свой пин-код, а не значение по умолчанию. Пометьте каким-нибудь способом SIM-карту, карточку памяти, аккумулятор и корпус самого телефона. Эти метки должны быть малозаметными, не привлекать внимание. Их значение - засвидетельствовать, что среди компонентов телефона не было подмены. Если вы продвинутый пользователь, неплохая идея - попробовать ультрафиолетовые марки, которые не видны при обычном свете. Можно также использовать специальные защитные микронаклейки на защелки и шурупы, которыми скреплены детали корпуса. Это придаст вам уверенность, что телефон никем не разбирался.

Следует четко знать, какие данные записаны на мобильное устройство. Не стоит хранить в сотовом телефоне деликатную информацию. Если все-таки нечто подобное приходится держать на телефоне, подумайте: может быть, лучше записывать на дополнительную карточку памяти, которую в случае опасности легко вытащить из телефона и уничтожить. Если приходится ремонтировать телефон, или вы решили его подарить/продать, не забудьте вынуть сим-карту и карту памяти, а также очистить адресную книгу, список SMS и прочие разделы. Когда устанавливаете новую сим-карту, позаботьтесь о том, чтобы никакие данные не "застряли" на предыдущей.

По возможности выбирайте только тех операторов связи и магазины/продавцов, которые пользуются (более-менее) солидной репутацией. Для серьезной работы, особенно связанной с общественной деятельностью в условиях повышенного внимания государства к вашей организации, вряд ли стоит покупать мобильный телефон "с рук" у незнакомого человека. Если вы склонны часто менять телефоны, не приобретайте их все время в одном и том же месте. Это снизит риск, что следующий аппарат будет снабжен особой программной "начинкой" специально для вас. Не забывайте делать резервные копии всех данных, копируйте их на компьютер. Позаботьтесь о том, чтобы данные хранились в безопасном месте. (См. главу "Как защитить важные компьютерные данные"). В экстренном случае вы сможете восстановить важную информацию. Кроме того, если телефон был изъят, потерян или украден, вы будете наверняка знать, какие данные скомпрометированы. Каждый аппарат имеет 15-значный уникальный код (IMEI). Он однозначно идентифицирует телефон. В большинстве моделей узнать IMEI можно, набрав *#06#. Код может быть написан на корпусе под аккумулятором. Запишите этот код и храните отдельно от телефона. Знание кода может послужить доказательством того, что аппарат действительно принадлежит вам. Иногда можно зарегистрировать телефон у оператора связи. В случае пропажи аппарата его использование нетрудно блокировать. Следует помнить, однако, что в таком случае данный телефон будет прочно (и документированно) связан с вашей личностью.

СЛЕЖКА И АНОНИМНОСТЬ

Когда мы делаем звонок по мобильному телефону, аппарат устанавливает связь с ближайшими сотовыми вышками. Таким образом, оператор сотовой связи, в принципе, знает точное местонахождение телефона. Как правило, злоумышленника интересует не аппарат, а его владелец. Чтобы осуществлять эффективную слежку за человеком, нужно быть уверенным, по крайней мере, что этот телефон принадлежит именно ему.

Анонимность

Не забывайте то, о чем вы сейчас прочитали. Особенно если вам время от времени (как, наверное, большинству людей) приходится обмениваться по телефону деликатной информацией. Вот несколько советов: Звоните из разных мест. Лучше, если эти места нельзя будет однозначно связать с вашей личностью. Последовательность действий: выключаем телефон - вынимаем аккумулятор - отправляемся по делам - нужно позвонить? - вставляем аккумулятор - включаем телефон - делаем звонок - выключаем телефон... и так далее. Пусть это войдет в привычку. Такое поведение сильно затруднит жизнь тому, кто вознамерится вас отследить. Меняйте телефонные аппараты. Меняйте сим-карты. Если позволяют законы страны, покупайте сим-карту без регистрации, предоставления документов и заполнения анкет. Не платите за мобильную связь кредитной карточкой. Такие карточки всегда именные.

Прослушка

Итак, телефон может работать как диктофон. Некоторые аппараты можно включить в таком "диктофонном режиме" на расстоянии. А значит, без ведома владельца. Причем так, что с виду телефон будет выключен. Никогда не давайте свой телефон людям, которым вы не очень доверяете. Во время важных встреч, на которых могут обсуждаться разные деликатные моменты, выключайте аппарат и вынимайте батарею. Или вообще не берите телефон с собой, если можете оставить его в безопасном, надежном месте. Убедитесь, что ваш собеседник придерживается тех же правил безопасности, что и вы. Не забывайте, что, пользуясь телефоном в публичных местах, где вокруг толпятся люди, а из-за шума вам порой приходится повышать голос, вы рискуете стать объектом обычной прослушки. К тому же в толчее телефон проще украсть. Перехват телефонных звонков Как правило, и голосовые, и текстовые мобильные коммуникации не могут похвастать высоким уровнем защиты (шифрования). Есть сравнительно недорогие технологии, с помощью которых нетрудно перехватить отправляемый текст или подслушать разговор. Все, что нужно злоумышленнику - доступ к телефону. Кроме того, оператор связи в курсе ваших переговоров. Сегодня еще не построена такая система общедоступной мобильной связи, которая, с одной стороны, эффективно шифровала бы данные (например, с помощью алгоритмов стойкой криптографии), а с другой стороны, соответствовала бы законам государств и интересам их спецслужб. Сегодня для использования криптографии нужно установить в телефоне соответствующую программу, а потом сделать то же самое для аппарата собеседника. Подобное (пока) возможно только в нескольких моделях смартфонов. Кстати, если вы совершаете звонок из Skype на обычный телефон, шифрование тоже не работает (в отличие от общения Skype - Skype).

ТЕКСТОВЫЕ СООБЩЕНИЯ (SMS)

Если нужно отправить информацию так, чтобы она гарантированно не попала в чужие руки, вряд ли стоит полагаться на SMS. Этот способ текстовых коммуникаций не обеспечивает конфиденциальность. Обладая желанием и техническими возможностями, перехватить SMS так же просто, как голосовое сообщение. Третье лицо получит доступ к тексту сообщения и телефонным номерам отправителя и адресата. Кроме того, "смску" можно изменить или подделать. Ежегодно многие люди становятся жертвами примитивного телефонного мошенничества. Пожилая женщина получает на свой мобильный телефон SMS такого содержания: "Мама, я разбил чужую машину. Мой мобильный отключился, это чужой. Со мной все в порядке. Срочно нужны 40 тысяч рублей. Приготовь деньги, к тебе зайдет Николай Семенович и заберет". Добрая женщина в панике: ее сын в беде, сидит у разбитой машины на обочине в окружении враждебно настроенных людей... Потеряв голову, мать собирает отложенные на черный день деньги. Главное, чтобы мальчик был жив-здоров! Через четверть часа на пороге возникает угрюмый "Николай Семенович", забирает конверт и пропадает. И только потом, немного успокоившись, женщина догадывается позвонить сыну на сотовый телефон. Никакого ДТП, конечно, не было... В более "легком" варианте SMS-мошенники умоляют маму или папу положить на такой-то номер небольшую сумму - якобы за пользование чужим аппаратом или еще что-нибудь в этом духе. Попадали вы сами или ваши близкие в такие истории? Надеемся, что нет. Но наверняка слышали о них. Для гражданского активиста цена мошеннического SMS может быть другой. Вместо требования денег - дезинформация, способная внести сумятицу в планы, сорвать важную встречу или даже мероприятие. Для "пиковых" ситуаций договоритесь с коллегами о системе простых кодов. Такой код, например, особое слово, не привлечет внимание третьих лиц, зато подтвердит личность вашего собеседника. Во многих странах существует законодательное (а кое-где и не вполне законное) требование к операторам связи хранить все текстовые сообщения, отправленные/принятые их клиентами. Срок хранения может растянуться на годы. Как правило, это требование обосновывается необходимостью борьбы с преступностью, в частности, терроризмом. Порой и сами операторы связи совершают подобные действия для маркетинговых и статистических задач. Очень часто SMS-сообщения образуют в памяти телефона целый архив. Если кто-нибудь украдет ваш телефон или просто получит к нему доступ, он сможет прочесть эти сообщения. Выработайте привычку удалять "смски" сразу после прочтения. В некоторых моделях телефонов можно отключить запись информации о телефонных звонках и SMS. Проверьте, есть ли в вашем аппарате такая опция. Она может пригодиться в сложных случаях. Например, если у вас есть основания подозревать слежку за собой, или вы отправляетесь в поездку, особенно в район с нестабильной ситуацией. Кстати, это повод глубже познакомиться с возможностями вашего телефона. Какие еще функции обеспечения безопасности он поддерживает?

ДОПОЛНИТЕЛЬНЫЕ МЕРЫ БЕЗОПАСНОСТИ

Мобильные телефоны приобретают черты, которые все больше роднят их с компьютерами. Сегодня многие пользуются коммуникаторами и смартфонами, где установлены операционные системы и запускаются приложения. Можно скачать из сети программу, установить ее и работать - всё как на обычном компьютере. Это повлекло распространение вирусов и прочего вредоносного кода. Конечно, в продаже еще очень много простых сотовых телефонов, лишенных всяческих "наворотов". Но знать о том, куда движется рынок, полезно. Может быть, через год или два даже наша знакомая Рудо, женщина прагматичная и верная принципу "телефон должен уметь звонить - и хватит", окажется владельцем нового аппарата с Bluetooth, Wi-Fi и модулем GPS. Не храните конфиденциальную информацию в телефоне. Фотографии, видеозаписи, SMS. Как только предоставляется возможность, перемещайте их на компьютер, в безопасное хранилище - см. главу "Как защитить важные компьютерные данные". Почаще стирайте записи о телефонных звонках, сообщениях, ненужные (необязательные) контакты в адресной книге, и так далее. Если вы хотя бы иногда выходите в интернет с мобильного телефона, по возможности пользуйтесь для передачи данных "защищенным" протоколом SSL). Подключайте телефон к компьютеру только если твердо уверены, что оба устройства свободны от вирусов и другого вредоносного кода - см. главу "Как не допустить на компьютер вредителей". Не скачивайте и не устанавливайте в телефон незнакомые и непроверенные программы, рингтоны (мелодии звонков), обои (графическое оформление), Java-приложения и вообще что бы то ни было из источников, чья надежность не подтверждена. Обращайте внимание на то, как работает ваш сотовый телефон. Новая незнакомая программа, какой-то непривычный процесс, странное сообщение, нестабильная работа - все это поводы задуматься. Если какие-то программы вам не нужны, проще (и лучше) всего отключить их или вообще удалить из телефона (если это позволяют средства операционной системы). Будьте аккуратны, используя открытые точки Wi-Fi. Убедитесь, что беспроводная связь (инфракрасная, Bluetooth, WiFi и другие) на вашем телефоне отключены, если только вы не пользуетесь ими в данный момент. Модули беспроводной связи лучше включать с осторожностью и в надежных, проверенных местах. По возможности лучше вообще избегать пользоваться Bluetooth, так как эта технология сравнительно легко подвергается контролю со стороны третьих лиц (проще говоря, "прослушиванию"). Лучше использовать для связи кабель, а если речь о наушниках или гарнитурах, то не беспроводные (Bluetooth), а менее удобные, но лучшие с точки зрения безопасности проводные.

Все мобильные телефоны поддерживают голосовую и текстовую связь. А в наши дни большинство устройств умеет гораздо больше. "Мобильники" стали неотъемлемой частью повседневной жизни, во многом из-за портативности, многофункциональности и сравнительно низкой стоимости. Те же качества делают их ценными для правозащитников, которые часто используют смартфоны для обмена важными данными и хранения деликатной информации - так, как это раньше было принято делать на защищенных компьютерах.

Наше руководство посвящено в первую очередь смартфонам, устройствам на Android и iOS с функциями мобильной связи, с возможностью голосовых и текстовых коммуникаций, часто - с доступом к интернету. Список функций смартфонов постоянно растет: камеры, хранилища цифровых данных, датчики движения, геонавигационные приемники (GPS), wi-fi, легкий доступ к пестрой коллекции приложений. Заметная часть этого руководства может быть отнесена и к другим мобильным устройствам, например, функциональным телефонам (обычным старомодным мобильным аппаратам) и планшетам. Последние часто представляют собой большие смартфоны повышенной мощности, хотя и не поддерживают функции мобильной связи.

Что вы узнаете из этого руководства

  • Важные данные становятся все более портативными - как быть с рисками
  • Почему мобильная голосовая и текстовая связь особенно уязвима для слежки
  • Какие шаги нужно предпринять, чтобы повысить безопасность смартфона при передаче и хранении данных, фотографировании, посещении веб-сайтов и др.
  • Как повысить шансы остаться анонимным (если это нужно)

Общая информация о мобильных телефонах

Смартфоны - одна из наиболее мощных технологий, доступных большинству людей. Эти устройства напичканы разными датчиками, почти всегда находятся под рукой, обычно подключены к той или иной сети. В общем, здесь есть большинство угроз безопасности, которые мы обычно связываем с компьютерами, плюс целый ряд дополнительных проблем, возникающих из-за портативности, многофункциональности, небезопасности сетевой архитектуры, отслеживания местоположения, захвата изображений и т.д.

Операционные системы

Большинство смартфонов работает на двух операционных системах: Google Android и Apple iOS . Самые разные компании продают Android-устройства. Их программная "начинка" часто оказывается изменена разработчиками и провайдерами сервисов. Они надеются, а иногда и требуют, чтобы владельцы устройств работали в их мобильных сетях (и платили, разумеется). Операционная система iOS работает только на устройствах Apple. Она серьезно затрудняет запуск приложений, которые не были одобрены Apple.

Одним из основных факторов, влияющих на безопасность Android-смартфона, являются регулярные обновления операционной системы. У некоторых дешевых моделей нет доступа к обновлениям, поэтому там нельзя исправить серьезные ошибки, касающиеся безопасности. Это может сделать вас уязвимым для вредоносного кода и разнообразных атак.

Брендированные и заблокированные смартфоны

Смартфоны часто продаются заблокированными. Это значит, что аппарат может работать только в сети конкретного оператора связи. (Только с SIM-картой этого оператора). Оператор часто изменяет операционную систему и устанавливает дополнительные приложения на заблокированном телефоне. Кроме того, оператор может отключить некоторые функции. В результате возникают приложения, которые нельзя удалить или запретить им доступ к данным, включая ваши контакты и хранимую информацию.

Поэтому безопаснее покупать обычный, не заблокированный смартфон, без привязки к оператору связи. К сожалению, такие смартфоны обычно дороже.

Основные настройки безопасности

У смартфона множество настроек, с помощью которых вы можете управлять безопасностью устройства. Важно знать эти настройки. Вы можете прочесть о некоторых настройках и приложениях Android подробнее в этом руководстве:

Установка, проверка и обновление приложений

Простейший (и обычно самый безопасный) способ установить приложение на смартфон - воспользоваться Google Play для Android или App Store для iOS. Войдите в свой аккаунт на устройстве - и можете скачивать и устанавливать приложения.

Android-приложения доступны онлайн во многих местах, но наш совет "по умолчанию" - не устанавливайте приложения откуда попало. Некоторые из них содержат вредоносный код. Подробнее о вредоносах можно прочесть в руководстве о том, как защищать устройства от вирусов и фишинга . Устанавливайте приложения только из источников, которым доверяете. Имейте в виду, что доверенные лица могут непреднамеренно распространять вредоносный код, не зная об этом. Приложения в Google Play и App Store подвергаются некоторой проверке со стороны, соответственно, Google и Apple. Это обеспечивает определенную защиту от откровенно вредоносных приложений.

Есть и решение для опытных пользователей Android - или тех, кто не хочет или не может использовать Google Play. Это F-Droid , альтернативная подборка программ, в которой размещаются только FOSS -приложения. Если нужен доступ к F-Droid, можете установить соответствующее приложение из доверенного источника , а затем использовать его для установки других приложений. Можно также устанавливать приложения прямо из файлов .apk (пакеты Android) , если вы включите функцию установки неизвестных приложений . Да, это рискованно, но если у вас нет иного способа установить нужное приложение, можете попросить кого-нибудь, кому доверяете, дать вам .apk -файл на карте памяти.

Даже "официальные" приложения иногда ведут себя нехорошо. На устройствах Android каждое приложение спрашивает разрешение на выполнение тех или иных действий. Вам следует обращать внимание на то, какие именно разрешения просят программы. Если это что-то нелогичное, уточните причины и подумайте о том, чтобы не давать разрешение и удалить приложение. Если вы хотели установить приложение для чтения новостей, а оно просит разрешить ему отправлять ваши контакты по сети третьей стороне, есть основания для беспокойства. (Некоторые разработчики собирают списки контактов для продажи или самостоятельного использования в маркетинговых целях).

Старайтесь своевременно обновлять приложения и удалять те, которыми не пользуетесь. Разработчик может продать свое творение другим людям, а те изменят приложение, которое у вас уже установлено, и добавят в него вредоносный код.

Мобильность и уязвимость данных

Мобильные телефоны, которые мы носим с собой повсюду, часто содержат важную информацию. История звонков, история просмотра страниц в браузере, текстовые и голосовые сообщения, адресные книги, календари, фотографии и прочие полезные вещи могут потянуть за собой цепочку неприятностей, если устройство, на котором они хранились, потеряно или украдено. Нужно знать, где на мобильном телефоне находится важная информация, а также онлайновые данные, к которым существует автоматический доступ. Эти данные могут подпитывать угрозу в отношении не только владельца устройства, но и каждого, кто окажется в адресной книге, во входящих сообщениях или в фотоальбоме.

Итак, вы продумали вероятные риски и познакомились с функциями обеспечения безопасности и приватности вашего устройства. Пора приступать к мерам защиты.

Храним информацию на смартфоне

У современных смартфонов много места для хранения данных. Тому, у кого есть физический доступ к устройству, может быть несложно извлечь эту информацию. (Конечно, это зависит и от самого устройства).

Шифрование устройства и данных на нем

В современных устройствах на iOS стойкое шифрование включено по умолчанию (разумеется, вы должны задать надежный пароль). В Android тоже поддерживается шифрование устройств, и вы обычно можете его включить. Не забудьте сделать резервную копию данных вашего смартфона перед тем, как зашифровать устройство целиком. Это пригодится, если в процессе шифрования возникнет какая-либо проблема.

Android также позволяет шифровать данные на картах памяти (например, microSD ), если вы их используете.

Когда вы включаете зашифрованный телефон и вводите пароль, то получаете доступ к чтению и изменению данных на устройстве. Всякий, у кого окажется физический доступ к телефону, когда он включен и разблокирован, может добраться до ваших данных. Для большей уверенности - например, перед пересечением границы или прохождением контроля безопасности в аэропорту - лучше полностью выключить устройство.

Конечно, есть не только плюсы, но и минусы. Например, если вы думаете, что вам может потребоваться сделать срочный звонок, возможно, лучше оставить телефон включенным и просто заблокировать экран.

Если не можете полностью зашифровать устройство (или вам требуется дополнительная безопасность для отдельных файлов), попробуйте установить какое-нибудь приложение для шифрования данных. Некоторые приложения шифруют собственные данные, а, например, OpenKeychain позволяет шифровать сторонние файлы. Используя это приложение вместе с программой K-9 Mail , можно отправлять и получать зашифрованные письма. (Аналогов этому на iOS нет). Приложения вроде этих могут способствовать защите ценной информации, но вам все-таки стоит рассмотреть вопрос о шифровании устройства.

Есть смысл минимизировать количество ценных данных, которые вы храните на устройстве, особенно если оно не зашифровано. В некоторых телефонах есть функция, позволяющая не хранить историю звонков и СМС-сообщений. Можно завести себе привычку удалять важные данные из истории звонков и сообщений.

Надежное хранение паролей

Пароли можно хранить в единственном зашифрованном файле, если установить FOSS-приложение KeePassDroid . В этом приложении единственный, но очень надежный мастер-пароль используется для защиты всех прочих паролей. Те, в свою очередь, могут быть очень длинными и уникальными, для всех аккаунтов, и запоминать их не нужно. KeePassDroid имеет встроенный генератор паролей, который удобно использовать при создании новых аккаунтов.

Если на компьютере вы используете KeePassXC или KeePassX, как описывалось в руководстве о создании и хранении надежных паролей , можете скопировать свою базу (файл .kdbx ) на мобильное устройство.

Для iOS есть похожее приложение под названием MiniKeePass .

Первый шаг для защиты информации на мобильном телефоне: ограничить доступ к устройству. Вам следует держать его включенным постоянно, кроме ситуаций, когда возникают особые риски. Это относится и к SIM-картам , и к картам памяти. Даже если вы опасаетесь вирусов или продвинутой слежки, может оказаться безопаснее не оставлять устройство без присмотра, а вынуть батарею и держать смартфон при себе.

Итак, включите шифрование и держите смартфон при себе. Что еще можно предпринять для физической безопасности мобильного устройства и уменьшения ущерба в случае его потери или кражи?

Основные шаги

    Всегда используйте надежный код блокировки экрана и старайтесь его никому не давать. Если у вас простой телефон с кодом по умолчанию, смените код.

    Не следует держать важную информацию, включая номера телефонов, на SIM-карте, потому что там их нельзя зашифровать.

    Периодически делайте резервные копии важных данных телефона. Сохраняйте их на компьютер или внешний носитель. Держите резервные копии в надежном месте, как мы обсуждали в главе о защите важных файлов на компьютере . Если у вас есть резервная копия, проще вспомнить, какая информация была на телефоне, и, если нужно, вернуться к заводским настройкам.

    Номера телефонов часто привязаны к важным аккаунтам. Ваш телефон может быть нужен злоумышленнику, чтобы получить доступ к этим аккаунтам или чтобы выдать себя за вас. Некоторые операторы мобильной связи позволяют клиенту защищать свой аккаунт PIN-кодом или паролем, чтобы кто попало не мог внести изменения в аккаунт или похитить номер телефона. Если такая функция доступна, воспользуйтесь ей.

    Беспокоитесь о вредоносном коде? Возможно, есть смысл в небольшом стикере, который временно прикроет камеру телефона.

О потере и краже

    У мобильных устройств есть 15-значный "международный идентификатор мобильного оборудования" (International Mobile Equipment Identity, IMEI). Этот код позволяет идентифицировать устройство в сети. Смена SIM-карты не меняет IMEI. Код часто написан под съемным аккумулятором. Большинство телефонов покажет IMEI в настройках и/или по запросу *#06# . Запишите IMEI. Он может помочь вам доказать, что вы действительно владелец украденного телефона.

    Подумайте о плюсах и минусах регистрации вашего телефона у оператора связи. Если вы сообщите о пропаже телефона, оператор связи обычно имеет возможность отключить телефон. Однако регистрация аппарата еще больше привязывает вашу личность к вашему телефону.

    У большинства телефонов на Android и устройств iPhone есть встроенная функция "поиск телефона". Она позволяет отследить или отключить аппарат в случае кражи. Существуют независимые разработки программ для той же цели. Подобные инструменты подразумевают компромисс, но если вы доверяете владельцу сервиса и его программам, можете попробовать этот вариант.

Что делать, если надо передать устройство другому человеку

    Когда вы выбрасываете ненужный телефон, отдаете или продаете его кому-нибудь, убедитесь, что в нем нет информации, которая обычно хранится на SIM-карте или карте памяти. Этот совет актуален, даже если устройство давно не включалось или вообще не работает. Избавиться от SIM-карты можно, физически уничтожив ее. Удалите из устройства карту памяти и либо уничтожьте ее, либо надежно храните. Лучший способ защитить данные на телефоне - убедиться, что он зашифрован, а затем сбросить устройство к заводским установкам.

    Используйте только те магазины и ремонтные мастерские, которым доверяете. Это снизит уязвимость ваших данных, когда вы покупаете бывшее в употреблении устройство или относите свое устройство в ремонт. Если вы думаете, что у кого-то могут быть ресурсы, доступ или мотивация, чтобы преследовать вас и с этой целью установить вредоносный код (до покупки вами телефона), попробуйте наугад выбрать одного из авторизованных дилеров.

    Если отдаете телефон в ремонт, удалите SIM-карту и карту памяти.

Мобильная инфраструктура, слежка и прослушивание

Мобильные телефоны и сети сотовой связи еще менее безопасны, чем принято считать. Чтобы отправлять и получать голосовые и текстовые сообщения, ваш телефон постоянно находится на связи с ближайшей вышкой сотовой связи . Таким образом оператор связи знает - и записывает - местонахождение телефона, когда тот включен.

Перехват звонков и текстовых сообщений

Мобильные сети обычно являются частной собственностью коммерческих компаний. Иногда вся инфраструктура мобильной сети принадлежит самому оператору связи. Бывает, что оператор перепродает мобильную связь, которую арендует у другой компании. Текстовые SMS-сообщения не шифруются. Голосовая связь не шифруется или шифруется слабо. Оба вида коммуникаций не защищены от контроля внутри самой сети. В итоге и ваш оператор связи, и владелец сотовых вышек имеют неограниченный доступ к вашим звонкам, текстовым сообщениям и данным о местонахождении. Правительство во многих случаях тоже получает этот доступ, даже когда само не владеет инфраструктурой.

Во многих странах есть законы и правила, которые требуют от операторов связи записывать и хранить SMS-сообщения клиентов. Большинство операторов, впрочем, и так это делает ради своих бизнес-задач, отчетности и разрешения возможных конфликтов. В некоторых странах похожие правила действуют и в отношении голосовой связи.

Более того, операционная система, которая установлена на мобильном телефоне, вполне может быть изначально спроектирована или изменена для конкретного оператора связи. Соответственно, операционная система может сама содержать скрытые функции, которые делают мониторинг еще более проникающим. Это относится как к простым мобильным телефонам, так и к смартфонам.

Третья сторона также иногда может перехватывать голосовые и текстовые коммуникации. Например, злоумышленник может воспользоваться недорогим устройством под названием ловец IMSI . Если такое устройство разместить в зоне приема мобильного телефона, тот может принять "ловца" за настоящую вышку сотовой связи. (Иногда "ловцов IMSI" называют стингреями - известное у специалистов название, под которым эти устройства позиционируются на рынке для нужд правоохранительных органов). В нескольких случаях третьи лица даже сумели получить доступ к ресурсам мобильной сети, находясь на другой стороне земного шара. Они использовали уязвимости в системе сигнализации 7 (Signalling System Number 7, SS7) , совокупности протоколов международного обмена голосовыми и SMS-сообщениями.

Наконец, даже если вы соединяетесь с интернетом по wi-fi, а не посредством сотовой связи, операционные системы на смартфонах и планшетах поощряют пользователей делиться своими персональными данными в социальных сетях и облачных хранилищах; людям предлагают активно пользоваться глобальную геонавигацию (GPS) и прочие подобные функции. Многим любителям Android и iOS это по душе, и у персональных данных появляется больше шансов "утечь" в сеть.

Хотите защитить самые важные передаваемые сообщения? Для начала задайте себе несколько вопросов:

  • С кем, когда и как часто вы общаетесь?
  • Кого еще может заинтересовать информация о том, что вы общаетесь с этим человеком?
  • Насколько вы уверены, что ваш собеседник - тот, за кого себя выдает?
  • Каково содержание ваших звонков и сообщений?
  • Кого еще может заинтересовать это содержание?
  • Откуда выходите на связь вы, где находится ваш собеседник?

Если ответы на эти вопросы вызывают у вас беспокойство в смысле безопасности, следует подумать о том, чтобы свести к минимуму соответствующие риски. Для этого, возможно, придется помочь собеседнику с освоением новой технологии или программы. В некоторых ситуациях, вероятно, лучше отказаться от мобильного телефона как средства связи.

Анонимность

Защита содержания звонков и сообщений может оказаться непростой задачей. Еще сложнее оставаться анонимным при использовании мобильного телефона. В частности, редко удается скрыть тот факт, что вы общаетесь с определенным человеком, когда делаете звонок или отправляете SMS. Можно использовать безопасный мессенджер с подключением к интернету по мобильной сети или по wi-fi, но как гарантировать успех? Чаще всего максимум, что можно сделать - выбрать, какая именно из третьих сторон сможет получить доступ к информации, и надеяться, что эта сторона не станет плотно сотрудничать с теми, от кого вы хотите защитить свое общение.

Чтобы повысить уровень анонимности, люди иногда предпочитают одноразовые телефоны и краткосрочные аккаунты. В некоторых ситуациях это срабатывает, но организовать все правильно не так уж легко. Простейший выбор для обеих сторон процесса - купить предоплаченные телефоны, использовать их для голосовых звонков и SMS-сообщений очень короткое время, затем уничтожить. Зашифровать данные, однако, нельзя. Эффективность этого способа зависит от довольно длинного списка условий. Вот некоторые:

  • Обе стороны покупают телефоны и SIM-карты за наличные.
  • Когда они делают это, никто не отслеживает их по настоящим телефонам.
  • Они активируют SIM-карты без предъявления документов.
  • Они вытаскивают аккумуляторы из телефонов, когда те не используются.
  • Они могут обменяться номерами телефонов, не привлекая лишнего внимания.
  • Они используют свои телефоны в местах, где обычно не проводят время.
  • Когда они отправляются в места, где обычно проводят время, то не берут туда телефоны.
  • Технологии распознавания голоса не обгоняют наши ожидания.

Если все перечисленные условия для предоплаченного смартфона соблюдены, можно попробовать скрыть связь между двумя сторонами, делая шифрованные звонки. Но чтобы это делать действительно эффективно, требуется еще больше осторожности и внимательности, отчасти потому, что смартфоны и приложения для защищенного обмена данными требуют регистрации аккаунтов. Нет большого смысла использовать "неопределяемый" телефон для доступа к сервисам, которые и так связаны с вашей личностью. Можно создавать анонимные аккаунты e-mail и "одноразовые" аккаунты в других сервисах, но это отнимает время и требует собранности. Обе стороны должны понимать, что такое IP-адреса, отпечатки браузеров, как использовать Tor Browser или Tails, и это лишь часть необходимого. Им придется потратить дополнительные время и деньги на произвольно выбранные интернет-кафе без использования реальных телефонов.

Прослушивание

Телефон можно настроить на хранение или передачу данных, полученных с микрофона, камеры или приемника GPS - и владелец не будет об этом знать (относится и к простому мобильному телефону, и к смартфону). В большинстве таких атак повинны вредоносные программы, но нельзя исключать и то, что операторы связи могут быть вовлечены в подобную слежку за устройствами, подключенными к их сетям. Некоторые телефоны можно даже дистанционно включить и заставить шпионить за своими владельцами, хотя на вид они будут казаться выключенными.

    Если вы не доверяете человеку, не давайте ему доступ к вашему телефону. (Нарушение этого правила - частая причина того, как вредоносные программы попадают на наши устройства).

    Обратите внимание: использование мобильного телефона на публике или в месте, которое, как вы полагаете, может находиться под наблюдением, делает вас уязвимым для традиционных способов прослушивания. К тому же повышается риск кражи телефона.

    Настройте тех, с кем вы общаетесь по важным вопросам, начать пользоваться теми же программами и приемами, которыми пользуетесь сами.

    Проводите частную, персональную встречу? Отключите телефон, выньте аккумулятор. Чтобы не раскрыть место встречи, лучше сделать это до того, как вы отправились на встречу. Если не можете отсоединить аккумулятор, просто оставьте телефон в каком-нибудь надежном месте.

В интернет по мобильному телефону

Идентификатором пользователя в Signal (для простоты) служит номер мобильного телефона. К сожалению, это значит, что без действующего номера мобильного телефона Signal использовать не получится, даже если вы предпочитаете wi-fi. Кроме того, если вы хотите с кем-то связаться по Signal, придется дать этому человеку свой номер телефона. Те, для кого это проблема, могут обратить внимание на другие мессенджеры с "хорошей репутацией", например, Wire (Android , iOS).

Ответы на следующие вопросы помогут выбрать мобильный мессенджер:

  • Что о нем говорят эксперты по цифровой безопасности?
  • Это бесплатная программа? С открытым кодом?
  • Она поддерживает сквозное шифрование для общения двух пользователей?
  • Она поддерживает сквозное шифрование в групповом текстовом чате?
  • Она поддерживает сквозное шифрование в групповом общении голосом?
  • Защищает ли сквозное шифрование пересылаемые файлы?
  • Можно ли настроить сообщения на "самоуничтожение после прочтения"?
  • Будет ли программа работать при медленном подключении к интернету?
  • Кто разработчик приложения, стоит ли ему доверять?
  • Кто владелец сервера, какова его политика в области хранения звонков и сообщений?
  • Можете ли вы использовать один аккаунт на нескольких устройствах?
  • Поддерживаются ли все основные операционные системы?
  • Можно ли использовать для регистрации адрес e-mail и имя пользователя, а не номер телефона (что позволит разделить ваш аккаунт и вашу реальную личность)?
  • Можно ли использовать мессенджер, не давая ему доступ к контактам на устройстве?
  • Можно ли использовать его на мобильном устройстве, но не на телефоне?
  • Можете ли вы (или тот, кому вы доверяете) запустить собственный сервер и общаться через него?

Отправка и получение e-mail на смартфоне

Собираетесь читать важную почту на мобильном устройстве? Убедитесь, что включено шифрование, как говорилось в основах безопасности для Android . (В последних моделях iPhone шифрование включено по умолчанию, важно только выбрать надежный пароль). Это не защитит вашу почту на всем пути до адресата, но помешает тому, кто попробует прочесть ее после потери/кражи мобильного устройства. Вам может оказаться полезным руководство о том, как сохранять приватность коммуникаций .

В этом руководстве идет речь, в частности, о GPG -шифровании электронной почты на компьютерах Windows , Mac и Linux . Также есть возможность отправлять и получать шифрованную почту на устройствах Android, но не без трудностей. (Бесплатного GPG-шифрования для iOS в настоящее время нет).

Большинство экспертов по безопасности советует не хранить ваш секретный шифровальный ключ где-либо, кроме своего основного рабочего компьютера. (Тем более, не носить ключ с собой). Однако вам понадобится этот ключ, чтобы читать зашифрованные сообщения на мобильном устройстве. Сегодня устройства Android безопаснее, чем были когда-то, а ваш секретный ключ защищен надежным паролем. Таким образом, если вам действительно необходимо отправлять и получать столь важные данные на устройстве Android, а переход к безопасному мессенджеру вас не устраивает, можете установить на нем GPG.

Для этого нужно:

  1. Установить и настроить GPG и приложение для работы с ключами, например, OpenKeychain .
  2. Скопировать на устройство свой секретный ключ.
  3. Установить и настроить приложение для электронной почты, которое работает с OpenKeychain , например, K-9 Mail .

Не только звонки и сообщения

Мобильные телефоны - многофункциональные устройства, маленькие компьютеры со своими операционными системами, скачиваемыми приложениями. "Мобильники" предоставляют самые разные сервисы. Многое из того, что вы делаете на компьютере, вы можете сегодня делать и на смартфоне. И, конечно, есть много такого, что вы можете делать на смартфоне, но никак не на компьютере.

Просмотр веб-сайтов

Самые простые мобильные телефоны не могут подключаться к интернету, но такие в наши дни уже редко встретишь. Если вы используете браузер на Android-устройстве, чтобы ходить, в том числе, на сайты с ограниченным доступом, присмотритесь к использованию виртуальной частной сети (VPN) или приложению Orbot (Android-версии Tor Browser).

VPN на устройстве Android

VPN создает зашифрованный туннель от вашего устройства к VPN-серверу где-то в интернете. VPN помогает защищать исходящий и входящий трафик. Это особенно важно, если трафик проходит через небезопасную локальную или национальную сеть. Однако, поскольку весь трафик идет через VPN-провайдера, тот может видеть все, что теперь стало недоступно для просмотра из локальной сети или провайдером доступа к интернету. Важно выбрать тот VPN-сервис, которому вы доверяете, и не забывать использовать HTTPS при передаче ценных данных.

В некоторых странах VPN вне закона или имеют ограниченый доступ. Узнайте, как обстоит дело в той стране, где вы собираетесь использовать VPN. Помните, что VPN не скрывает того факта, что вы используете VPN.

Для использования VPN вам понадобится установить приложение-клиент и создать аккаунт у провайдера VPN. Команда Riseup предлагает бесплатный VPN-клиент с открытым кодом для Android под названием Bitmask и поддерживает бесплатный VPN-сервис Riseup Black . (Если у вас уже есть аккаунт Riseup Red , и вы знаете, как вручную настроить VPN, можете использовать приложение OpenVPN для Android (Play Store , F-Droid) со своими именем пользователя и паролем Riseup Red . (Приложение OpenVPN для Android бесплатно и имеет открытый код).

Tor на устройстве Android

Чтобы иметь анонимный доступ к сайтам, можно использовать пару Android-приложений: Orbot и Orfox . Orbot направляет интернет-трафик через анонимную сеть Tor. Orfox - мобильная версия Firefox, которая использует Orbot и предоставляет дополнительную защиту вашей приватности. Вместе эти два приложения позволяют обходить онлайновые фильтры и посещать веб-сайты анонимно, то же самое, что дает Tor Browser для Windows , Mac и Linux .

Узнать больше об анонимности и обходе цензуры вы можете в соответствующем руководстве .

Фото и запись

Смартфоны позволяют делать фотографии, записывать звук, снимать видео. Все это мощные инструменты для документирования событий и распространения информации о них. Необходимо относиться с уважением к приватности и безопасности тех, кто оказывается в кадре и на записи. Например, если вы зафиксировали важное событие, а потом телефон попал не в те руки, это может привести к неприятностям и вас, и героев вашего репортажа. Некоторые советы о том, что делать для управления такими рисками:

  • Подумайте о том, как можно безопасным образом и быстро загружать в сеть записанные файлы и удалять их с вашего устройства.
  • Используйте инструменты для размывания лиц людей, которые оказываются на ваших фотографиях и видео, а также искажения голоса тех, кого вы записываете.
  • Узнайте, с помощью каких программ и настроек избавляться от метаданных в медиафайлах. Примеры таких метаданных - GPS-координаты мест, где сделаны фотографии, параметры камеры, которая использовалась для съемки.

Разработчики Guardian Project создали и поддерживают бесплатное приложение с открытым кодом под названием ObscuraCam , которое работает с фото и видео: размывает лица и удаляет метаданные.

Если вам необходимо сохранить лица, голоса и метаданные, тогда особенно важно, чтобы ваше устройство было зашифровано. Файлы, которые вы копируете с устройства куда-либо еще для хранения или пересылки, тоже надо зашифровать. Движимые этой идеей, программисты Guardian Project разработали приложение Proof Mode , антипод ObscuraCam . Proof Mode "вытаскивает" из материала максимум метаданных, что способно помочь установить подлинность изображения или видеозаписи. Эти метаданные хранятся отдельно от соответствующих изображений и видео; передавайте их только по безопасным каналам.

  • Подключайте телефон к компьютеру только если уверены, что на компьютере нет вредоносного кода. Подробнее см. наше руководство по защите компьютера от вирусов и фишинга .
  • Как и в случае с компьютером, будьте осторожны, когда подключаетесь к сети wi-fi без пароля.
  • Отключайте wi-fi, Bluetooth и "ближнюю бесконтактную связь" (Near Field Communication, NFC), когда не используете эти функции. Включайте их только по необходимости и лишь для соединения с доверенными сетями и устройствами. Для передачи данных по возможности используйте кабель.
  • от The Intercept

Безопасность Android не должна восприниматься как должное. Будучи наиболее широко используемой платформой для смартфонов во всем мире, это заманчивая цель для злоумышленников и все пользователи должны следовать, по крайней мере, основным методам безопасности Android .

Люди, использующие устройства Android, сталкиваются с широким спектром угроз безопасности:

  1. Потери данных
  2. Кражи личных данных
  3. Взломанных учетных записей
  4. Скомпрометированной финансовой информации и даже кражи ваших Android-устройств

Учитывая широкий спектр настроек, почти невозможно охватить функции безопасности предлагаемые всеми ROM и шпионами Android. В этой статье рассматриваются функции безопасности в версии которая будет доступна в большинстве других ПЗУ.

Мы перейдем от базовых настроек безопасности к более продвинутым настройкам по мере продвижения по этой статье.

Это базовый уровень безопасности для Android, который вы можете настроить для предотвращения физического доступа к вашему устройству. У вас есть следующие варианты выбора.

  • Нет — блокировка устройства отсутствует.
  • Проведите пальцем — Опять же, нет блокировки. Вам просто нужно прокрутить, чтобы перейти на главный экран.
  • Шаблон — Настройте блокировку рисунка на устройстве. При настройке вам придется дважды нарисовать рисунок. Вы должны знать, что очень простые шаблоны можно просто понять, посмотрев на пятна на экране. Несколько перекрывающихся узлов могут затруднить распознавание начального и конечного узлов и сделать ваш шаблон более сложным. Вы можете обойти блокировку паттерна если вы заблокированы, но это решительный шаг и не рекомендуется брать на какое-либо устройство, которое не является вашим собственным.
  • Pin — вы можете установить цифровой замок на устройстве. Длина замка не менее 4 цифр, но мы рекомендуем увеличить количество цифр. Как и обычные рекомендации по номерам контактов, не используйте дни рождения, юбилеи и другие даты личного значения в качестве штыря. В эпоху социальных сетей становится слишком легко узнать даты, которые важны для кого-то.
  • Пароль — Настройте пароль для устройства длиной не менее 4 цифр. Пароли часто рекомендуются иметь длину 8 или более и эта мера предосторожности также применяется здесь. Вы можете использовать цифры и символы, чтобы сделать их более безопасными.

Мои личные предпочтения касаются блокировки шаблонов, поскольку они просты в использовании и обеспечивают достойный уровень безопасности Android. Посмотрите, что работает лучше всего для вас и настройте его!

# 2 Настройка доступа к отпечатку пальца (необязательно)

Если на вашем устройстве имеется считыватель отпечатков пальцев, вы можете настроить его как пароль для своего устройства. Являясь постоянным пользователем этой функции на своем S6, я бы сказал, что это самый удобный способ доступа к вашему устройству.

Для этого вы можете перейти к «Nexus Imprint» в разделе «Безопасность» и следовать экранным шагам, чтобы ваш отпечаток был зарегистрирован на устройстве. В следующий раз, когда вы захотите войти в систему, просто держите палец на читателе и вы в нем!

Когда это работает, это невероятно удобный способ доступа к устройству и обеспечивает безопасность вашего устройства Android.

# 3 Настройка Smart Lock

Функция Smart Lock позволяет настроить устройство для поиска определенных ситуаций и оставаться разблокированным. Вы можете включить или отключить функцию Smart Lock в меню «Настройки»> «Безопасность»> «Доверенные агенты» (в разделе «Дополнительно») . У вас есть следующие настройки для настройки смарт-блокировки.

  • Обнаружение тела — Вы можете включить эту настройку, чтобы позволить устройству идентифицировать, когда вы его переносите и оставаться разблокированным. Он блокируется, когда вы не держите его в руках.
  • Надежные места — Вы можете найти места на Картах Google, которые вы хотите считать «доверенными» и устройство останется там разблокированным.
  • Доверенные устройства — Позвольте вашему устройству Android оставаться разблокированным в непосредственной близости от смартфонов, автомобилей или даже наклеек NFC. Обратите внимание, что для этой функции требуется Bluetooth.
  • Надежное лицо — Используйте камеру на устройстве, чтобы распознать лицо авторизованных пользователей и разблокировать. Иногда такой способ может ошибаться и обычный PIN-код, шаблон или пароль станут более безопасным вариантом.
  • Надежный голос — Для нормальной работы этой функции необходимо всегда использовать «OK Google». Вам нужно будет пройти процесс обучения, который устанавливает голосовую модель, соответствующую вашему голосу, прежде чем использовать эту функцию. Если распознавание голоса неточно, вы можете вернуться назад и обучить голосовую модель еще раз для большей точности.

Приложения требующие определенных специальных разрешений будут перечислены в разделе «Администраторы устройств». Нажмите на приложение, чтобы узнать какие разрешения оно запрашивает и хотите ли вы, чтобы это приложение могло иметь это разрешение.

Вам необходимо включить «Android Device Manger», поскольку он позволяет удаленно стереть и заблокировать ваше устройство если оно украдено или потеряно.

Включение «Android Pay» в качестве администратора устройства будет налагать определенные ограничения на PIN-коды и пароли, которые вы можете использовать на устройстве.

Включение шифрования на вашем устройстве Android гарантирует, что данные не находятся в читаемой форме, когда устройство заблокировано. Это отлично обеспечивает безопасности данных вашего Android-устройства. После его разблокировки данные дешифруются и используются.

Некоторые устройства, такие как мой Nexus 9, по умолчанию зашифрованы. Другие устройства могут иметь возможность включить его. Включите эту функцию для дальнейшего повышения безопасности Android.

Вы можете использовать эту функцию, чтобы привязать текущий экран на своем устройстве пока не открепите. Вы можете запросить проверку пароля, когда экран не будет добавлен. Шаги по подключению экрана не являются наиболее интуитивными, хотя в качестве меры безопасности его можно использовать для ограничения доступа только к одному экрану вашего устройства.

Как подключить экран к Android-устройству?

  1. Включить привязку экрана в разделе «Настройки»> «Безопасность»> «Экранное соединение».
  2. Откройте экран, который вы хотите вывести.
  3. Сенсорный Обзор (меню быстрого переключения приложений)
  4. Проведите пальцем вверх и коснитесь значка pin-кода внизу

Как открепить закрепленный экран?

Одновременно нажмите кнопки «Назад» и «Обзор». Возможно, вам потребуется ввести шаблон, PIN-код или пароль для разблокировки в зависимости от ваших настроек.

Примечание. Фиксирование экрана может не ограничивать пользователя одним экраном, а скорее одним приложением. Например, привязка экрана безопасности в настройках Android позволяет мне перемещаться по всем настройкам, но не позволять мне это делать за пределами настроек.

Доверенные учетные данные используются приложениями и браузерами, обменивающимися через интернет для проверки подлинности сервера, с которым они соеденяются. Эти учетные данные не позволяют создать какой-либо другой сервер в качестве аутентичного сервера и гарантируют, что любые данные, отправляемые приложениями или браузерами, переходят по назначению.

Обычно вам не нужно входить в доверенные учетные данные и делать что-либо, особенно в разделе «Система». В разделе «Пользователь» перечислены учетные данные, которые вы могли бы добавить, если они есть. Вы должны убедиться, что учетные данные, добавленные вами вами, действительно заслуживают доверия.

# 8 Ограничение приложений с использованием доступа

Это приложения у которых есть разрешение контролировать использование вашего приложения на устройстве. Они могут отслеживать и регистрировать, какие приложения используются, когда и как долго и т. д. Обычно в этом списке будут сервисы Google Play и Play Store. Если вы не устанавливаете приложение для отслеживания вашего использования, никакие другие приложения не должны отслеживать его.

Если вы не хотите, чтобы у Google была такая информация, вы можете отказаться от доступа к данным об использовании.

# 9 Переключить некоторые настройки

  1. Отключите «Сделать узор видимым», чтобы скрыть шаблон от посторонних глаз при разблокировке устройства.
  2. Отключить «Сделать доступными пароли», чтобы они были скрыты при разблокировке устройства.
  3. Отключить «Неизвестные источники», чтобы предотвратить загрузку приложений и APK (что такое APK?) Из других источников, кроме Play Store.
  4. Включите «Кнопка питания мгновенно блокирует», чтобы немедленно заблокировать устройство при нажатии кнопки питания.

# 10 Другие меры безопасности для Android

Держите свою учетную запись Google в безопасности — Android-устройство защищено так же, как ваша учетная запись Gmail, связанная с устройством. Обеспечение безопасности вашей учетной записи Google поможет сохранить безопасность вашего смартфона. Кроме того, если вы заблокированы из своего устройства по какой-либо причине то можете использовать информацию учетной записи, чтобы проверить свою личность и разблокировать устройство.

Вам следует отключить параметры разработчика, если вы не используете устройство Android для разработки приложений.

Лучшие статьи по теме