Руководство: Как сохранить анонимность при использовании смартфона.

Merkel

Carder
Messages
39
Reputation
0
Reaction score
36
Points
18
Перевод статьи https://carder.market/threads/guide-how-to-stay-anonymous-when-using-your-smartphone.118720/
За последние несколько лет отношение к конфиденциальности стало намного серьезнее.
Хранение личных данных на серверах стало нормой; мир наводнен мобильными гаджетами с GPS-приемниками и GSM-модулями, которые могут рассказать о своих владельцах практически все; Сноуден показал, насколько мы уязвимы перед наблюдением; Правительства все чаще вторгаются в частную жизнь граждан и контролируют каждое наше слово.
Резонный вопрос: можно ли в таких условиях оставаться анонимным?


Android-Privacy.jpg


Анонимность в android

КРАТКИЙ КУРС КОНСПИРОЛОГИИ

Когда дело касается обычного домашнего компьютера, вопрос анонимности решается легко. Свежая версия операционной системы с открытым исходным кодом, браузер с открытым исходным кодом с отключенным JavaScript, Tor, изменение MAC-адресов, DuckDuckGo вместо Google и Yandex, замена Dropbox на персональный сервер Rsync, отказ от любых сервисов, требующих проверки личности - то есть, по сути, все, что требуется, чтобы спрятаться от глаз Интернета.

Ситуация со смартфонами намного сложнее.

Кажется, что эти устройства созданы для того, чтобы шпионить за нами, и они делают это постоянно, независимо от того, активно ли мы их используем или просто звоним. Данные стоковых смартфонов утекают сразу по нескольким направлениям:

  • Синхронизация данных с серверами производителя смартфона и / или операционной системы. Тот же Android по умолчанию пересылает наши контакты, информацию о местоположении, информацию о кредитной карте, запланированные события календаря, фотографии, документы, созданные в Google Docs, на серверы Google. Стандартная прошивка многих смартфонов остается на связи с серверами производителя и во многих случаях вынуждает пользователя создать учетную запись на своих серверах.
  • Открытые сети Wi-Fi в Макдональдс и метро не предлагают никаких средств защиты трафика, поэтому он может быть легко перехвачен третьей стороной (или даже администратором).
  • Многие сторонние приложения не шифруют трафик и отправляют информацию об устройстве и его владельце на удаленные серверы, даже не спрашивая последних.
  • Сети GSM не предоставляют средств аутентификации абонентов, позволяющих любому перехватывать трафик с помощью базовой станции, купленной за 1000 долларов. И если вы заинтересованы в серьезных организациях, то метод триангуляции позволит вам узнать нужную локацию с точностью до ста метров.
  • Внутри любого смартфона есть встроенная миниатюрная ОСРВ с закрытым кодом, о возможностях которой знают только производитель мобильного чипа и спецслужбы. Нетрудно предположить, что такая ОС может выдавать ваше местоположение и отправлять личную информацию кому угодно.
В общем, смартфон - это просто сито, сквозь которое все и всегда течет. К счастью, мы все еще можем заварить многие его отверстия.

СМАРТФОН НА ANDROID И CYANOGENMOD​

Очевидно, что бороться с утечками в смартфонах на базе проприетарных операционных систем - глупо. Нет источника - нет доказательств отсутствия бэкдоров. Чтобы получить хоть какой-нибудь анонимный смартфон, нам понадобится Googlephone. И не просто Googlephone, а тот, для которого есть официальная версия последней прошивки CyanogenMod и ядра с открытым исходным кодом (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры).

При соблюдении этих требований берем смартфон в руки, получаем root (мы много раз писали, как это сделать), регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Мы однозначно откажемся от установки Google Apps. Их придется принести в жертву богу уединения.

Еще одно преимущество CyanogenMod перед стоковой прошивкой - это SELinux, который активирован по умолчанию. SELinux - это система для обеспечения доступа к функциям ядра, которая работает под Android и не применяется к стандартным пользовательским приложениям. Это своего рода аналог Privacy Guard для различных низкоуровневых сервисов.

SELinux сильно ограничивает возможности таких сервисов, не позволяя им выполнять действия, для которых они не предназначены. Другими словами, если вирус вызывает переполнение буфера в adbd, rild или любой другой нативной службе для повышения своего статуса в системе, SELinux остановит эту попытку. Второе важное преимущество SELinux - это блокировка бэкдоров, которые могут быть встроены в проприетарные библиотеки и сервисы, не имеющие открытых аналогов (почти любая сборка CyanogenMod включает проприетарные компоненты от производителя смартфона или мобильного чипа).

После первой загрузки CyanogenMod предложит зарегистрировать или подключить учетную запись CM, а также включить отправку анонимной статистики. Конечно, от выполнения этих процедур следует отказаться. Далее приступаем к первоначальной настройке прошивки. Заходим в настройки и отмечаем следующие пункты:


1. Беспроводные сети - Еще - NFC - Отключить.
2. Безопасность - Блокировка экрана - ПИН.
3. Безопасность - Неизвестные источники.
Ничего особенного, варианты стандартные. Далее нам нужно обезопасить себя от утечки данных из предустановленных приложений и программного обеспечения, которое будет установлено позже. CyanogenMod имеет для этого механизм Privacy Guard, который скрывает личные данные пользователя, выдавая вместо этого случайные данные: случайно сгенерированное имя пользователя вместо реального, случайные координаты и так далее. Чтобы активировать его, перейдите в «Настройки - Конфиденциальность - Защищенный режим» и включите опцию «Защищенный режим по умолчанию». Теперь он будет активирован для всех установленных приложений.

privacy-guard02.jpg


Privacy-Guard02

Чтобы активировать Privacy Guard для стандартных приложений, нажмите кнопку настроек вверху (три точки), отметьте опцию «Системные приложения» и выберите все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен так, чтобы спрашивать пользователя каждый раз, когда приложение пытается получить доступ к личным данным (вы можете увидеть это на скриншоте «Privacy Guard в действии»). Разрешите это действие, только если ему действительно нужны такие данные (например, телефон пытается прочитать адресную книгу).

Privacy-Guard-e1430329716477.png



Последний шаг - включить шифрование памяти смартфона. Это действие не распространяется на утечки данных в Интернете, но поможет в случае кражи смартфона. Для этого запустите терминал и введите две команды:

Первая команда: $ su

Вторая команда: vdc cryptfs enablecrypto inplace И ВАШ ПАРОЛЬ

Смартфон перезагрузится и зашифрует данные приложения. После этого каждый раз при включении смартфона вам придется вводить пароль для их расшифровки. Кстати, ту же операцию можно проделать через настройки, но в этом случае пароль для расшифровки будет совпадать с ненадежным четырехзначным PIN-кодом экрана блокировки.

F-DROID, TOR И БРАНДВОЛ

Следующим шагом будет установка F-Droid, Tor и настройка межсетевого экрана. Нам нужен первый из-за отсутствия Google Play, а также любая замена, которой мы могли бы доверять. Напротив, F-Droid содержит только программное обеспечение с открытым исходным кодом, что эффективно гарантирует безопасность программного обеспечения. В репозитории F-Droid чуть более 1100 приложений, но среди них есть почти все, что вам нужно, включая браузеры, клиенты twitter, рабочие столы, виджеты погоды и даже Telegram.

orbot-setting.png

установка орбот

Tor (в Android он называется Orbot), в свою очередь, позволит нам оставаться анонимными при использовании Интернета. Брандмауэр блокирует входящие соединения и перенаправляет трафик всех установленных приложений на Orbot.

Почему бы не использовать режим ORBOT ROOT​

Orbot поддерживает корневой режим, что позволяет ему прозрачно проксировать любое приложение Android через себя. Может показаться, что этот вариант предпочтительнее связки DroidWall и скриптов, но это не так. Во-первых, при работе в корневом режиме Orbot будет конфликтовать с DroidWall, а последний необходим для того, чтобы мы могли ограничивать приложения в Интернете. Во-вторых, в Orbot есть возможность сбрасывать настройки прозрачного проксирования при переключении между сетями (Wi-Fi - Wi-Fi или Wi-Fi - 3G), что может привести к утечке данных. Брандмауэр Linux (который используется в сценарии) не имеет этой проблемы. И последнее, но не менее важное: вам не нужно беспокоиться о сбое или взломе Orbot.
Сначала установите F-Droid. Для этого просто откройте сайт f-droid.org со своего смартфона и загрузите последнюю версию клиента. Запускаем, находим приложение Orbot и устанавливаем. Затем перейдите на страницу DroidWall (goo.gl/dCXXev) со своего смартфона, загрузите пакет APK и установите его. Теперь нам нужно создать набор правил iptables для DroidWall (по умолчанию он может только разрешить / запретить доступ приложений к Сети). Мы могли бы сделать это вручную, но ребята из проекта Tor уже все за нас сделали. Все, что вам нужно сделать, это скачать ZIP-архив (goo.gl/2JK9MQ), распаковать его, подключить смартфон с помощью USB-кабеля и запустить установочный скрипт:

$ ./install-fi rewall.sh

fdroid-setting-e1430329971183.png

fdroid-настройка

Скрипт работает только в Linux и требует, чтобы был установлен Android SDK, а на смартфоне был активирован режим отладки («Настройки - О телефоне - Семь лент по пункту« Номер сборки »,

далее «Настройки - Разработчикам - Отладка по USB»). Скрипт делает следующее:

1. Добавляет сценарий инициализации, который блокирует все входящие и исходящие соединения во время загрузки системы (во избежание утечек).
2. Устанавливает сценарий для DroidWall для перенаправления всех подключений к Tor (используя несколько обходных путей для известных ошибок Tor).
3. Блокирует все подключения извне.
4. Устанавливает три скрипта, открывающих доступ в Сеть в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость входа на перехватывающий портал в открытых сетях Wi-Fi, второй нужен для удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.
Когда скрипты будут установлены, запустите DroidWall, перейдите в «Меню - Еще - Установить скрипт» и введите строку «. /Data/local/firewall-torify-all.sh», нажмите кнопку «ОК». Возвращаемся на главный экран и отмечаем галочками приложения, которым необходим доступ в Интернет (Orbot можно не отмечать, он все равно получит доступ благодаря скрипту). Снова откройте меню и выберите пункт «Брандмауэр отключен», чтобы активировать брандмауэр. Затем запустите Orbot и следуйте инструкциям, но ни в коем случае не включайте поддержку root; Чтобы правила, написанные в скрипте, работали правильно, Orbot должен работать в пользовательском пространстве в режиме прокси. Наконец, нажмите кнопку в центре экрана, чтобы включить Tor. Значок Tor появится в строке состояния, а это значит, что теперь все данные будут проходить через него.

droidwall.jpg


droidwall

ЧТО МЫ НЕ УЗНАЛИ​

Описанная выше конфигурация устраняет практически все «традиционные» утечки данных. После включения смартфон будет отключен от Сети ровно до тех пор, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отключит все приложения, которые мы не проверили, из Интернета, а остальные завернет в Tor.

Смартфон не имеет ни одного приложения Google или скрытого бэкдора в прошивке, который мог бы отправлять конфиденциальные данные на удаленные серверы. Если такое приложение установлено в системе, на него будет распространяться система Privacy Guard, которая исключит любые утечки, даже если они произошли бы в стандартной ситуации. Если вредоносное ПО каким-то образом запустится в системе, оно будет ограничено сразу по трем направлениям: SELinux отключит возможность скрытого получения root-прав, Privacy Guard не позволит объединить конфиденциальные данные, DroidWall не разрешит доступ к сети до тех пор, пока ты сам этого хочешь ...

Остается только один вопрос:

Как бороться с бэкдорами в проприетарных компонентах и сетях GSM. К сожалению, полностью защититься от этой угрозы пока невозможно: даже несмотря на наличие SELinux, встроенный в прошивку бэкдор вполне может получить доступ к данным в обход Android, получая команды от злоумышленника / ФСБ через команды GSM. Однако трафик, проходящий по сотовым сетям, по-прежнему будет защищен.

ВМЕСТО ЗАКЛЮЧЕНИЯ​

Был фильм «Джонни-мнемоник» о людях с имплантатами, которые могли нести важные данные. За ними охотились не только спецслужбы, но и просто все, каждому нужна была та информация, которая хранилась в мнемоническом импланте. Их убивали, разрывали на куски и резали леской только для получения секретной информации. Сказка. Абсурд. Но как-то так знакомо. В общем, берегите себя и свои личные данные. Сегодня это становится все труднее и труднее.

Полезные ссылки:


Соберите Chromium для Android:

https://ci.chromium.org/buildbot/chromium/Android/

Guardian Project - приложения для анонимизации Android: guardianproject.info

Blackphone - первый смартфон для анонимных пользователей: www.blackphone.ch

Подробное руководство по анонимизации смартфонов от разработчиков Tor: https://blog.torproject.org/mission-impossible-harpting-android-security-and-privacy
 
Top