Микросхем всевидящее око

 Микросхем всевидящее окоНа этой неделе меня несколько раз пытались упорно и обстоятельно «взломать». Сначала был атакован мой аккаунт в телеграмме, затем почта, в завершение неизвестные доброжелатели попробовали сбросить все мои пароли в соцсетях.

*********

Признаюсь, по жизни я не был чересчур щепетильным человек в отношении  личных данных, мне представлялось, что я не имею серьёзного интереса для мошенников, но каким-то чудом за пару-тройку месяцев до нынешней хакерской атаки установил на всех сетевых ресурсах, которые использую для работы, так называемую «‎двойную индентификацию» — это меня и выручило.

В общем, затея со взломом моих аккаунтов провалилась, но ситуация дала повод всерьёз задуматься о безопасности персональных данных. Всё-таки мы с друзьями делаем довольно влиятельный информационный проект в телеграмме, специализирующийся на освещении военных и околовоенных событий, репутацию мы завоёвывали годами, а в случае взлома наших аккаунтов и получения доступа к самому ресурсу — похоронить её можно меньше чем за час. Поэтому по результатам этих хакерских атак мы решили провести собственное мини-расследование и обратились для этого к дружественным it-специалистам.

Выяснилось, что, по крайней мере, частично систему безопасности злоумышленники все-таки взломали. Дело в том, что каким-то образом им удалось перехватить код подтверждения для входа в телеграмм, который приходит на телефон автоматически в случае попытки авторизоваться в аккаунте с незнакомого гаджета. Сделать это можно было, по сути, только тремя способами — с помощью дубликата симки, взломав почту либо запустив на телефон условный троян (ну или какой-то специальный вирус), способный считывать входящие сообщения.

Мы обратились в офис мобильного оператора насчёт наличия дубликата симки, подробно объяснили ситуацию, скинули скриншоты, на которых зафиксированы попытки взлома. К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование — в итоге позвонили и заверили, что никакого дубликата не существует — утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. Так что оставалось два варианта — почта или вирус. Для изучения обоих пришлось  покопаться, как следует, в самом телефоне, в его настройках, а также в настройках всех браузеров и приложений.

Исследование настроек — а это анализ того, какие приложения и программы имеют доступ, например, к моей геолокации, камере, микрофонным динамикам, в каких браузерах сохраняются введенные мною запросы и данные — исследование всего этого происходило, в общем-то, на моих глазах и произвело на меня неизгладимое и мощное впечатление. Я, конечно, слышал о том, как за нами следит «большой брат», какой это имеет масштаб, и кино про Сноудена тоже смотрел — но при этом не представлял, насколько глубоко самые обычные люди вовлечены в этот процесс тотального сбора и мониторинга персональной информации.

Во-первых, большую часть настроек, которая обеспечивает контроль и передачу данных о всех ваших действиях, сделанных с помощью гаджета, вы получаете автоматически, просто приобретая телефон. Я, например, год назад, после того, как варварски уничтожил очередной Iphone, приобрел наконец бюджетный Xiaomi и совершенно точно сам ничего в нём специально не настраивал. С его помощью можно было звонить, заходить в интернет, пользоваться мессенджерами — меня больше ничего особо и не интересовало. Разве что скачал пару приложений (такси, расписание электричек — ничего криминального). 04.08.2019 smartfon zagruzheno 200x112 Микросхем всевидящее окоНа войне в Донбассе Iphone на передовой запрещали категорически — противник (ВСУ, которых курируют спецслужбы США) легко отслеживал по нему наши перемещения.

Как выяснилось, китайские смартфоны в этом смысле ничуть не лучше. Судя по всему, настройки, установленные производителем пакетом на все устройства, также как и в случае Iphone позволяют аккумулировать огромные количества ваших приватных данных. Ума не приложу, где хранятся миллиарды терабайт этой информации, на каких серверах, впрочем, ваш смартфон сам по себе просто кладезь для мошенников и спецслужб (как показывает практика, иной раз они могут действовать заодно) — исходным настройкам следить за вами помогают и скаченные впоследствии приложения. Они тоже устанавливаются с автоматически (!) настроенными функциями — то есть имеют доступ к микрофону, камере, сим-карте, геолокации и так далее.

Подытоживая, скажу только — для того только, чтобы отключить доступ к личным данным пары-тройки приложений и браузеров профессионалу-программисту понадобилось порядка часа. А чтобы обезопасить себя от взлома на сто процентов пришлось снести вообще все данные с телефона, начать нашу с ним личную жизнь с чистого листа. Наверное, люди из it-сферы знали все эти штуки и до этой колонки. Но я, простой военкор, был искренне потрясен соприкосновением со всевидящим оком микросхем.

Семён Пегов

14 июля 2019г.

https://semyonpegov.mirtesen.ru/blog/43705576322/MIKROSHEM-VSEVIDYASCHEE-OKO