Телефон на війні

Ця стаття написана передусім для військових, але буде корисною і для цивільних. Коли ти будеш у бліндажі, то в тебе чи в когось із твоїх побратимів може з’явитись мобільний телефон. А телефон створений саме для того, щоб посилати різні сигнали навколо. І в спектрі сигналів ваші телефони будуть світитись, як новорічна ялинка.

Щоб легше уявити, як саме його буде помітно, уявляйте, що ви сидите не з телефонами, а з великими прожекторами і світите догори, а ворог, який дивиться спектр, бачить ваше світло. У звичайному смартфоні є три таких ліхтарики: це мобільна мережа, Bluetooth і Wi-Fi.

Мобільна мережа — це величезний прожектор. Телефон намагається максимально далеко “запушити” свої сигнали, відповідно, видно його дуже далеко. Навіть на відстані 50 км можна задетектувати наявність телефону або, що важливіше, скупчення багатьох телефонів. А це означає, що на цьому місці знаходяться багато людей. Увімкнений Wi-Fi — це як ходити зі звичайним прожектором, його видно кілометрів за два, а з випроміненням Bluetooth, найвдалішим напевно буде порівняння — налобний ліхтарик, його видно плюс-мінус за кілометр.

І тут є дуже цікавий нюанс: якщо ти загуглиш “максимальна дальність Wi-Fi”, то в пошуку тобі вкажуть, що це, ну, метрів 50-100. Але 50-100 м — це та відстань, на якій роутер і телефон можуть налагодити надійний зв’язок. А ось побачити саму наявність сигналу можна суттєво далі.

Ще в телефоні є NFC, але, ну, його видимість — буквально декілька сантиметрів, це не є суттєвим у розглядуваному контексті. Ну і є GPS, але сам по собі він взагалі нічого не випромінює. Супутники з орбіти транслюють свою поточну локацію і точний час на весь світ. Твій девайс його ловить, аналізує, спираючись на різницю часу, де був цей супутник, і коригує своє місцезнаходження. Ніяких сигналів до супутника він взагалі не випромінює.

Тепер детальніше пройдемось по сигналах і як вони працюють. В першу чергу, це сигнали телефонної мережі. Вони є в будь-якому телефоні, на те він і телефон. Але мобільний телефон придумали давно, і за цей час було багато різних стандартів, по яких вони передавали свої сигнали. Сучасні телефони вміють працювати як на старих, так і на нових стандартах. Найстаріший — це 2G, він був придуманий в кінці 80-х. Це перший зв’язок, який дозволив спілкуватись знаходячись будь де. Для нас в ньому є один дуже суттєвий недолік: його легко перехоплювати і розшифровувати. Це у порівнянні з 3G, 4G і 5G. Там використовується шифрування A5/1. Це шифрування було вже зламане, і, маючи достатню кількість даних, можна навіть налагодити дешифрування сигналу в режимі реального часу. Те, що ви говорите по телефону, ворог зможе перехоплювати і розшифровувати в онлайн-режимі та у прямому ефірі буде все чути.

Якщо привести дуже грубу аналогію, шифрування A5/1 — це приблизно, як зашифрувати своє повідомлення тим, що замість кожної букви писати не саму букву, а наступну, яка йде за нею. Тобто якщо тобі треба написати “а”, ти пишеш “б”, якщо “б” — ти пишеш “в”, ну, і якщо написати букву “я”, ти пишеш знову “а”. Тоді якщо треба буде написати “Я тебе не чую, я в бліндажі”, то в результаті в тебе в тексті буде написано “Б зфгбо оф чую, б в бмьодбж”. Хоча на перший погляд текст незрозумілий, але якщо якась буква буде повторюватись у тексті, аналогічно буде повторюватись буква і в зашифрованому вигляді. Тому, маючи достатньо текстів, можна зрозуміти, де яка буква знаходиться.

Для порівняння: 3G зашифрували не просто зсувом букв на одну, а кожна буква зсувається на порядковий номер, де вона знаходиться, тобто першу букву зсувають на одну, другу букву — на дві букви, третю — на три і так далі. І тоді фраза “Я тебе не чую, я в бліндажі” буде звучати так: “Б згхдп нс йгчд, й д жцчхвбчт”. Бачите, букви хоч і повторюються, але однакові букви в зашифрованому вигляді не будуть співпадати з однаковими буквами в незашифрованому вигляді.

Звичайно, методи шифрування набагато-набагато складніші, і це просто наглядний приклад, щоб показати, наскільки спрогресувало шифрування в 3G в порівнянні з 2G. При тому, у випадку 2G ще добре, якщо хоча б ось це шифрування працює, бо на момент, коли розробляли стандарти для масового мобільного зв’язку, деякі країни не пропустили такий великий рівень шифрування. І для того щоб працювати в цих країнах, зробили спеціальне послаблення, яке назвали A5/2. Але і це ще не все: існує спеціальний стандарт шифрування A5/0, який означає передавати сигнал взагалі без шифрування. Цей стандарт був розроблений в першу чергу для тестування або в якихось умовах, де шифрування недоцільне. І проблема в тому, що силу шифрування може регулювати сама вишка. Якщо вона не вміє працювати з шифруванням A5/1, а вміє тільки з A5/0, то телефон під неї підлаштується. Наприклад, ти комусь дзвониш, телефон надсилає до вишки сигнал з шифруванням, вишка каже “Сорі, я не вмію працювати з шифруванням, вмію тільки з A5/0”, і телефон такий “Окей, без проблем!” — і починає надсилати незашифровані дані.

А ще, навіть якщо сам сигнал про що ти говориш, він передає в зашифрованому вигляді, то унікальний ID девайсу під час 2G він передає в незашифрованому вигляді. Якщо ви сидите десь в одній точці, де вас ворог задетектив по унікальному ID девайсу, а потім вас перекинули на інший напрям, і ворог вас знову задетектив, то він буде розуміти, що перекинули саме вас.

А злом тоді виглядає так: ваш телефон підключається до фейкової вишки і, відповідно, фейкова вишка бачить і чує всі розмови. Далі фейкова вишка під виглядом якогось девайсу надсилає сигнал вже до справжньої вишки для того, щоб з’єднатись з іншим абонентом.

До чого ми ведемо? Якщо вам дуже потрібно мати телефон близько до бойових дій, то ні в якому разі не беріть старі кнопкові телефони. Вони працюють тільки в стандарті 2G, а відповідно говорити по ньому — це все рівно, що перекрикуватись голосом. Смартфони або сучасніші телефони, які хоча б підтримують стандартизацію шифрування 3G, уже буде набагато краще. Але важливо в самому телефоні вимкнути можливість підключатись до 2G мережі, бо за замовчуванням в телефоні налаштовано так, щоб він підключався до будь-якої мережі, яку зможе знайти. А на передовій зазвичай не так багато 5G вишок, які дають хороший інтернет-сигнал, і тому в основному він буде підключатись до 2G.

Щоб ще краще захиститись, є одна дуже проста штука: дзвоніть не через телефон, а через месенджери. В ідеалі, ну, наприклад, Signal, але банальний WhatsApp і FaceTime уже буде набагато краще, ніж дзвонити просто по телефону. По-перше, для інтернет-дзвінків треба буде мінімум 3G, а відповідно, канал уже буде надійно зашифровано. По-друге, якщо навіть сигнал розколупають, то далі вони отримують сигнал, який зашифрований вже самим месенджером. Від детекту ваших позицій і локацій це не захистить, але розмову хоча б не підслухають.

До речі, якщо вирішив на передову з собою взяти телефон, але щоб було безпечно, включити режим польоту, то пам’ятай, що телефони можуть час від часу відключати цей режим польоту. Зазвичай там через добу треба дивитися, чи досі він включений і якщо що просто оновити.

Wi-Fi не так небезпечний з точки зору детекту, тому що працює не настільки далеко, як з точки зору перехоплення трафіку і хакінгу. Уяви: заходиш ти в кафе і щоб економити мобільний трафік, ти підключаєшся до місцевого Wi-Fi. Ну, ніби нічого страшного. А ні, все. Весь твій трафік вже може переходити через зловмисника, який “вклинився” посередині між тобою і Wi-Fi. Особливість підключення по Wi-Fi полягає в тому, що це не провід від одного девайсу до іншого. Ви передаєте інформацію по радіохвилях і відповідь від роутера замість самого роутера може надіслати зловмисник. Щоб таке зробити з проводом, треба було б зловмиснику підійти і врізатись проводом між тобою і роутером. Це, звісно, зробити набагато важче. Наприклад, після підключення до Wi-Fi твій девайс запитує карту DNS-адрес. Ну, це карта співставлення IP-адрес і доменів. Ось ти заходиш на сайт google.com, а DNS під капотом підказує твоєму девайсу, що google.com знаходиться по адресі 8.8.8.8. Це приблизно як ми використовуємо місто, вулицю, номер будинку, номер квартири для того, щоб добратись кудись. Але коли ми вбиваємо в навігатор умовне “вулиця Романа Шухевича 3А”, то сам навігатор під капотом має GPS-координати, куди нас треба везти. Так ось адреса — це домен, а координати — це IP-адреса. Тому замість роутера карту DNS може надіслати тобі зловмисник. І коли ти будеш заходити на google.com, замість 8.8.8.8 ти зайдеш на якусь його IP-адресу. Це приблизно як хакнути навігатор, і ти вбиваєш свою адресу, а він тебе привозить не на твою адресу, а прямо на геокоординати зловмисника. Тому найкраще, що можна зробити, — це не підключатись до публічних Wi-Fi-адрес. Або якщо ти бачиш, що сайт світиться червоним і напис, що з’єднання незахищене, то тікати якомога швидше. Це гарантія того, що тебе уже зламали.

Якщо ти зараз думаєш, що Wi-Fi просто якийсь такий дірявий, то спішу тебе розчарувати: Bluetooth ні разу не кращий. Якщо можна описати одним словом весь “якийсь жах”, що твориться в плані безпеки з Bluetooth’ом, це буде “BlueBorne“. BlueBorne — це дуже суттєва вразливість, яку помітили у 2017 році, а зловмисники використовували її суттєво раніше. За допомогою цієї вразливості телефон можуть атакувати і зламувати навіть без прямого доступу до девайса. Тобто в тебе може лежати телефон, в ньому може навіть бути режим Bluetooth, де він невидимий для інших пристроїв, але все рівно зловмисник може підключитись до твого телефону, закинути туди файл з вірусом і запустити цей вірус. Найчастіше закидали якогось “хробака”, який витягує в тебе дані, а потім пробує заразити всіх навколо, кого побачить. Тому найкраще, що можна зробити, — це не включати Bluetooth. Але якщо уже включаєш Bluetooth, то краще брати телефони посвіжіше і час від часу оновлювати програмне забезпечення, бо вразливість BlueBorne була дуже суттєва, і її закрили дуже-дуже швидко, але старі телефони не оновились або ті, у яких повністю відключені будь-які оновлення, також залишаються цією вразливістю.

Багато уваги у цій статті Wi-Fi і Bluetooth ми не приділяємо, тому що для військових ці вразливості не можуть зробити якусь суттєву шкоду через малий радіус дії, але самі теми просто дуже цікаві і величезні. Щоб нашкодити через Wi-Fi чи Bluetooth, потрібно бути близько до девайса. Єдиний дієвий сценарій — це те, що до якоїсь кафешки, де недалеко від передової часто тусуються військові, заходить якийсь із “шпигунів”, підкидує Raspberry Pi — це такий маленький комп’ютер розміром з сірникову коробку, підкидує його, підвантажується до Wi-Fi і починає перетягувати весь вхідний трафік. Ну, це єдиний сценарій, що спадає на думку. А ось за допомогою соціальної інженерії і інтернету можна наробити шкоди з будь-якої точки земної кулі.

Принципи пошуку локації

Усі принципи пошуку локації певного об’єкта на Землі базуються на одному й тому ж методі. Це використання радіосигналу з певних, точно визначених місць і вирахування часу подорожі цього сигналу. Для підвищення точності можна, якщо цей зв’язок двосторонній, враховувати ще й силу сигналу абонента, якого ви шукаєте.

Розберемо, як це працює на прикладі навігації GPS. Ви стоїте на Землі і у вас в руках приймач сигналу. Над вашою головою є ряд американських супутників десь на високих орбітах. Вони, своєю чергою, постійно передають сигнал. Цей сигнал, по суті, є таймкодом та ідентифікатором супутника. Що ви з цим можете зробити? Ну, тут слід пам’ятати, що локація супутника досить точно відома. Як з параметрів його орбіти, так і з коригуючих станцій на Землі. Тож, отримавши сигнал і знаючи точний час саме зараз, ви можете порахувати, скільки мікросекунд цей сигнал йшов. Потім від точки, де над вами супутник, ви можете прокреслити уявне коло на Землі, у радіусі якого ви знаходитесь. Якщо таких сигналів 2, таке коло перетворюється на широку лінію. Якщо 3, воно стає точкою на мапі. Чим більше сигналів ви врахуєте, тим точніше визначите свою позицію.

Крім американців, свою систему мають росіяни, європейці та китайці. У кожної системи є свої особливості: орбіти, найкращі видимості та обмеження частот. Втім, GPS, як і інші системи такого типу, певною мірою пасивна. Це означає, що, прийнявши сигнал, вам не треба передавати дані супутнику, ви просто ним користуєтесь. З роками супутники оновлювали і замінювали, тож зараз, особливо якщо ви користуєтесь кількома системами, точність до пари метрів є нормою.

Саме цей підхід називається тріангуляцією. І саме вона, ось ця тріангуляція, означає не конкретну технологію, а сам підхід до пошуку локації. Теоретично вона може працювати з будь-чим. Наприклад, це камінчики у воді: кожен кинутий створює своє коло хвиль, і там, де зіткнуться ці хвилі, і є об’єкт. Тобто, усі такі методи пошуку локацій залежні від розташування певного приладу, чи то супутник, чи ще чогось, і точності цієї локації. Це важливо, і поки запам’ятайте на майбутнє.

З приходом швидкісного інтернету у стільниковій мережі стала активно використовуватися і тріангуляція через сотові вишки. Розташування базових станцій відомо оператору, а той, порівнявши час передачі даних (по суті, це пінг-девайс, розділений на два), і врахувавши потужність сигналу (система з прикладу двостороння), може визначити ваше місце на мапі. Ця система гірша за точністю, і на те є дві причини: перша, проста: вона не є ціллю, а лише додатковою опцією. Ніхто не розраховував у стільниковій мережі на точне вказання локації абонента. Друга: на відміну від пасивних приймачів GPS, на сучасних частотах, того ж LTE чи 3G, дуже багато шуму, що зменшує точність. Ну і є ще додаткова — це роумінг між базовими станціями.

Рухаючись по місту, ви постійно перемикаєтесь з однієї соти на іншу, і ваш смартфон це робить автоматично, без жодного втручання. Хоча цей процес для вас непомітний, насправді він досить комплексний і включає в себе комунікацію смартфону і соти, врахування завантаженості у певній локації тощо. І забезпечення якості зв’язку в мережі стоїть вище, ніж точність локації. Інколи ваш девайс може обрати базову станцію далі, зате менш завантажену, і це теж впливає на точність пошуку локацій.

Ну і, нарешті, третій механізм пошуку локацій, який походить від минулих двох. Так, наприклад, робить Google для відстеження своїх користувачів. Якщо зберегти локацію певної точки Wi-Fi, а потім кілька десятків або сотень разів уточнити цю саму локацію іншими девайсами, можна досить точно визначити розташування.

Точність і загрози

Яка точність у зазначених систем? Для таких даних ми можемо легко скористатися інформацією від офіційних джерел. До прикладу, у GPS точність складає близько 2-3 метрів для цивільних користувачів і близько 1 сантиметра для військових. До речі, це зниження точності зумисне для звичайних користувачів. Військовий GPS теоретично точніший у 10 разів, хоча справжні дані нам невідомі. Інші провайдери не дуже охоче вказують ці дані. Європейці з Галілео називають числа близько 4 метрів, росіяни кажуть про 2 метри, а китайці взагалі ніяких точних даних не анонсують. Все одно їх мережа орієнтована на континентальний Китай у першу чергу.

А що зі стільниковими мережами? Точність у плюс-мінус 5 метрів у містах з великою кількістю базових станцій вважається високою. Зазвичай вона нижча, а при русі абонента взагалі падає у прірву. В принципі, якщо доволі довго збирати статистику, можна назвати позицію. Але тут стає інше питання: чи ваші базові станції розташовані навколо абонента, щоб надати ці самі дані? У супутників такої проблеми немає. Вони, так би мовити, збоку оглядають землю стосовно нашої перспективи. Точність тріангуляції падає при збільшенні відстані між абонентом та базовими станціями і при зменшенні кількості станцій, що чують абонента. Тобто на передовій у посадках точність буде взагалі в сотнях метрів вимірюватися. Але збільшення кількості абонентів збільшує точність. Проте для РСЗВ і того може бути достатньо.

Точність пошуку за збереженою базою Wi-Fi актуальна тільки для цивільного використання, бо потребує збору даних через складні з точки зору поля бою механізми. А ось використання Wi-Fi у чистому полі, де його не має бути взагалі, є небезпечною іграшкою. Бо всеспрямований сигнал від побутового роутера в чистому полі можна почути за декілька кілометрів за допомогою елементарної направленої Wi-Fi-антени, виготовленої кустарним методом. Двома такими антенами за 20-50 доларів можна вирахувати координати точки доступу з точністю близько 100-200 метрів з відстані у 2-3 кілометри. Тобто, відомі дві точки з антенами та їх азимут, і все. Далі малюй трикутник по азимутах, і в точці перехрестя — твоя ціль.

Отут ми переходимо до найскладнішого питання: чи можна по вашій локації влупити? І так, і ні.

Які є аргументи стосовно “так”? Ну, передусім, якщо ви — росіяни і захопили базові станції та отримали до них доступ, наприклад, перепрошили чи замінили обладнання на своє, то теоретично ви маєте базу абонентів у радіусі соти. Втім, багато даних ви з цього не отримаєте. Телефони абонентів просто не авторизуються на чужій соті. Можна хіба що дізнатися потужність сигналу та ідентифікатор сімки. Це небагато, проте в теорії достатньо для хоч би якоїсь геолокації. Крім того, захопивши достатньо станцій у радіусі і звівши з них усі дані в якийсь програмний комплекс, ви знову ж теоретично можете отримати усі необхідні дані для тріангуляції позицій абонентів. Це будуть прямо дуже-дуже неточні розрахунки, проте вони можливі.

А які є аргументи стосовно “ні”? Ну, тут є трохи технічних і трохи здорового глузду. Щодо технічних, це складність такого комплексу в реалізації і недостатня точність. До того ж, поблизу фронту люди мало коли постійно знаходяться на одній позиції.

Ну і до здорового глузду. Можна зрозуміти, якщо питання йде про хлопців, які вийшли на адміністративний кордон. Припустимо, що місцеві оператори можуть передати дані про спроби під’єднання в режимі роумінгу. Окей. Але ці базові станції розташовані за кордоном, отже точність визначення позицій буде нижчою. Для високої ж точності, особливо глибше на наших територіях, треба захопити кілька станцій навколо позицій наших бійців. І тут виникає питання: “Щоб що?” Якщо ви вже захопили соти, замінили на них своє обладнання, під’єднали до свого програмного забезпечення, імовірно, що ваш “Орлан” уже 300 разів зміг політати і розвідати тепловізором позиції супротивника. А що робити, якщо наші хлопці увімкнуть глушилки? Сканувати радіогоризонт на предмет сильного випромінювання радіохвиль?

Чи становить це загрозу для наших військових, прямої відповіді в нас немає. Так, теоретично можна встановити позиції хлопців через соти. Так, до речі, навіть соти особливо не потрібні. Можна просто передивлятися горизонт направленою антеною і обстрілювати необхідні напрями. Це простіше і надійніше за соти.

Але, враховуючи мізерну потужність сучасних телефонів, сумніваюся, що це нормальна тактика для багатомільйонного комплексу. Та й чутливості може банально не вистачити, особливо враховуючи фоновий рівень шуму від усіх користувачів. Системи радіорозвідки все ж розраховані скоріше на потужність радара “Бука”, аніж на пару сучасних телефонів.

Тож нам лишається повернутися до більш простих методів пошуку локації. І отут слід зазначити ще один шлях, який цілком може становити загрозу: якщо у вас на смартфоні на позиції є застосунок, що “зливає” локацію росіянам. Це найімовірніша загроза. Щось схоже вже було з дронами від DJI, які передавали позицію пілота. Уявіть, що умовний Telegram передає геолокацію постійно, хай навіть не точно, кудись на сервер росіянам. Якщо ви й побратими скористаєтесь ним, то, комбінуючи дані, цілком можливо влучити з якоїсь високоточної зброї. Особливо, якщо перед цим уточнити “Орланом” з тепловізором.

Методи захисту

Розглянемо мінімальні правила безпеки поводження зі смартфоном. Якщо ти був в навчальному центрі, тобі гарантовано казали, що треба вимкнути GPS, щоб не “палити” координати. Тут є цікавий момент: сам GPS не передає ніякі дані до супутника, тому так “спалити” свої координати неможливо. Супутник знаходиться на орбіті і передає телефону свої координати та точний час, коли він передав цей сигнал. Телефон, коли його приймає, розуміє, який зараз точний час, розуміє, який точний час був у супутника, і за рахунок того, що світло має свою обмежену швидкість, вираховує по швидкості світла, на якій відстані він знаходиться від цього супутника. Тобто він знає координати супутника, знає, на якій він відстані знаходиться, можна намалювати умовне коло, десь на лінії цього кола він знаходиться. Далі телефон з’єднується із іншими супутниками, кожен з яких також передає координати. Відповідно, другий супутник — це намалювати друге коло, коли ці два кола намалювали, вже зрозуміло, що телефон знаходиться в якійсь з оцих двох точок перетину. Тому обов’язково для того, щоб зрозуміти, в яких координатах ти знаходишся, потрібен третій супутник. Він перетнеться або в одній, або в іншій точці перетину, і так буде зрозуміло, де конкретно ти знаходишся. Для GPS, щоб все було надійно, тому що техніка час від часу підводить, використовується ще четвертий супутник, який буде гарантувати, що пристрій точно знаходиться на оцій точці, а не щось десь “глюкнуло”. Так, за допомогою чотирьох супутників твій телефон і розуміє свої координати на землі.

Отож, як працює GPS, розібрались. Тепер поговоримо про небезпеки. Небезпека не в самому GPS, а в застосунках, які використовують координати. Наприклад, в 2018 році за допомогою застосунку Strava побачили точну локацію, де знаходиться американська військова база. Застосунок Strava — це фітнес-застосунок, який записує, де ти бігав, їздив на велосипеді чи плавав, і показує, як ти намотував круги, а також вони час від часу роблять теплові карти, типу, де популярні локації для бігу в різних куточках світу. А оскільки військові бігали, записували це в себе в застосунок, то і в теплову карту Strava це потрапило.

Ще цікавий приклад: якщо ти робиш на смартфоні фотки, і в тебе включений GPS, то точні координати, де зроблена ця фото, буде прикріплено в метатегах цієї фотографії. В звичайному житті це дуже зручно: можна вибрати там конкретне місто і подивитись всі фотки, які були зроблені в цьому місті. Але для військових це дуже-дуже небезпечна штука. Уяви: ви десь у себе на базі, ти познайомився з дівчиною, ви переписуєтесь і тут вона просить в тебе якусь фотку. Ти, як дуже обережна людина, закрився в приміщенні, щоб по фону не було зрозуміло, де саме ти знаходишся, і зробив фото, але навіть в приміщенні твоя локація по GPS прив’язалась до фото. І коли ти надіслав, то дівчина чи якийсь “товарищ майор” бачить точні координати. Тому будьте дуже обережні, краще навіть наробіть якісь фото заздалегідь в нейтральних локаціях, щоб надсилати їх, а не супер свіжі фото там, де ти знаходишся. Або, ну, хоча б надсилайте фото тільки тоді, коли переміститесь з однієї локації в іншу, тобто щоб у вас там вже не було. Це варто виробити як звичку, тому що навіть якщо ти відключаєш GPS або там передаєш в стисненому вигляді, де немає координатів, то в якийсь момент ти забудеш вимкнути GPS або забудеш і надішлеш без стискання фотографію, і наслідки можуть бути доволі трагічними.

А ще ніколи не давай застосункам доступ до локації “завжди”. Тобто, навіть якщо ти знаєш, що тобі зараз треба цьому застосунку дати доступ до локації, то максимум, що ти можеш зробити, — це дати доступ до локації “за використання застосунку”, а в ідеалі там “тільки один раз”. Telegram, до речі, дуже любить випрошувати доступ до локації “завжди”. Завжди, коли ти включиш не передачу самої локації, а трансляцію локації, тоді Telegram скаже, що “я не можу транслювати локацію, поки ти не ввімкнеш в дозволах доступ до локації завжди”. При тому, якщо ти ввімкнеш, то він буде збирати твою локацію не тільки тоді, коли ти комусь її “шириш”, а весь час, поки ти маєш телефон, навіть якщо застосунок закритий, оскільки ти дав доступ не “за використання застосунку”, а “завжди”, він все рівно буде зберігати і зберігати ці дані.

Ще величезний пласт небезпеки полягає в файлах, які тобі закидують. Перше, що треба зробити, — це у всіх месенджерах, у яких можливо, відключити автозавантаження файлів. Файли маєш завантажувати ти вручну, і тільки тоді, коли чітко знаєш, що це тобі прийшло, бо це просто класика, це найпопулярніший спосіб злому: тобі надсилають файл, ти його завантажуєш, просто його відкрив, і все, зловмисники вже хакнули твій телефон і дістали про тебе всю інформацію. Це може бути не лише “.exe” чи “.apk”, а навіть звичайний Word чи PDF. Наприклад, в Word можуть бути макроси. Макроси — це невеличкі програмки. Якщо в тебе на телефоні можуть запускатись макроси, то відкрити там Word-файл — це буде те саме, що своїми ж руками встановити вірус у себе на девайсі.

Далі, проникнувши в телефон чи комп’ютер, він може ніяк себе не проявляти, а просто збирати інформацію і передавати до своїх “хазяїнів”. Причому запускають такі віруси не цілеспрямовано на військових, а просто всім, до кого можна буде достукатись. Тому перед тим, як іти в ЗСУ, я дуже раджу завести окремий новий девайс, щоб бути впевненим, що ти десь півроку чи рік назад не підхопив якийсь вірус, який просто тихенько сидить і збирає інформацію.

Окрім цього, не відкривай посилання, які тобі дають інші люди, якщо ти чітко не знаєш, хто, чому і як це тобі дав, тому що це також один з найпопулярніших способів злому. Ось уяви, дають тобі посилання, і там замість google.com написано roogle.com. Візуально майже одне і те саме, але поведе тебе на зовсім інший сайт. Зайшовши на цей сайт, у тебе попросять авторизацію Google, ти такий “Окей”, вводиш логін, пароль, і цей логін-пароль прямо зараз летить зловмисникам в руки. А ще зі звичкою ставити однакові паролі всюди, то буквально один злитий пароль компроментує абсолютно всі твої акаунти. Тому зафіксували: бути дуже обережним з відкриттям якихось дивних посилань. Звичайно, було б гарно завести менеджер паролів, щоб кожен пароль був інший, але ж розуміємо, що якщо до цього менеджер паролів не завів, то і зараз більшість людей не заведе. Тому мінімальна рекомендація — це в себе на електронній пошті поставити інший пароль, ніж у всіх інших акаунтах, тому що електронна пошта — це практично ключ до інших акаунтів. Забув пароль на якомусь сайті — всюди можна скинути пароль, маючи доступ до електронної пошти. Тому електронна пошта — це найцінніше, що у тебе є.

Окрім того, щоб бути обережним з переписками і різними людьми, які тобі пишуть в застосунках, треба ще дуже акуратним бути з самими дозволами в застосунках. Завжди уважно читай, що саме в тебе просить телефон, і крім локації, чутливими даними є також контактна книга. Якщо в тебе застосунок просить контактну книгу, в той же момент, як тільки ти натиснеш “так, поділитися електронною книгою”, цей застосунок отримає всю твою електронну книгу і швидше за все збереже в себе на серверах. Так працює доволі відомий Get Contact — це застосунок, який дозволяє показати, як ти записаний в телефоні інших користувачів, і якийсь контакт подивитись, як же він записаний, хто це такий. Для того, щоб подивитися, як ти записаний, тобі потрібно поділитися своєю ж контактною книгою в цьому застосунку. Ну, так вони і набивають цю базу. З цим паком даних можна доволі гарно зрозуміти, які люди з якими людьми взаємодіють, а також там звання, позиції, посади, родинні зв’язки. Наприклад, якщо умовний Василь записаний в одного в телефонній книзі як “лейтенант Василь”, в іншої людини записаний як “Коханий”, а в третьою як “Василій 119-тро”, то вже буде відомо звання людини, його підрозділ, найближчих родичів і чим він займається у війську. А далі це можуть використовувати як для просто скамінгу, для того, щоб налякати твоїх родичів і забрати в них гроші, так і для більш небезпечних речей. Тому не давайте ніяким Telegram’ам доступ до своєї контактної книги, якщо вже і надали, то просто заберіть цей доступ назад. Окей, вони будуть мати твою телефонну книгу на даний момент, ну, назад ти вже ніяк не повернешся, але хоча б не будуть бачити нових контактів, а також змін контактів.

Якщо в ЗСУ ти будеш взаємодіяти з комп’ютером, то дотримуйся одного додаткового правила: не скачуй піратське програмне забезпечення. Ламані програми, так само як “крякнута вінда” є видозміненим програмним забезпеченням, і туди в нього можуть поназапихувати купу різного. Ти точно зустрічався, встановлюючи якісь піратські програми, з “яндекс-баром”, “mail.ru” та іншим мотлохом. Це найкраще з того, що може бути. Тобі можуть підкинути вірус, який буде моніторити все, що відбувається на комп’ютері, і зразу пересилати це прямо на папочку до ФСБ. Усі документи, усі паролі, усі переписки, накази, внутрішні розпорядження — все це буде йти напряму до росіян, а ти всього-навсього вирішив просто скачати торрентом якийсь зламаний Word. Для військових злиття інформації може мати просто катастрофічні наслідки. При тому, будь впевнений, російські хакери, по-перше, доволі потужні, по-друге, хитрі та спритні.

В цілому, головний ваш захист у такій ситуації – вимкнути смартфон і замінити батарею. Вийняти її. Проте, згадуючи сучасні смартфони, залишається просто вимкнути.

Ну і так, захищаючись від удару по радіолокації, не забувайте про інші механізми. Той же Starlink легко може “спалити” ваші позиції тупо через те, що він гріється, і його видно на тепловізорі “Орлана”. Щоб захиститись від потенційного пеленгу вашої мережі Wi-Fi, слід роутер класти нижче рівня землі, щоб він не бив потужним сигналом у всі сторони.

Завжди слідкуйте вказівкам старших за рангом, якщо у вас є такі, а також не нехтуйте правилами здорового глузду.

Рекомендації з кібербезпеки

Взагалі, щоб максимально захиститись, потрібно завести окремий номер телефону і девайс перед вступом до війська. На цьому телефоні одразу відключити Wi-Fi, Bluetooth і GPS. Не добавляйся в якісь підозрілі групи чи групи з “мемчиками” з цього девайсу. Не довіряй людям, з якими ти переписуєшся в групових чатах чи просто в чатах і завжди вважай, що тебе можуть підслуховувати. Не використовуй цей телефон у побуті, тобто коли десь погуляти виходиш, на ротації тощо. Ти його використовуєш тільки у війську і спілкуйся не по телефонних дзвінках, а по месенджерах. Тут, як і до кожної поради, можна знайти багато таких обмовок, типу “деколи треба терміново подзвонити, а доступний тільки 2G”, і “ну, ти розумієш, що тобі терміново треба подзвонити”, принаймні старайся як звичку за замовчуванням дзвонити з месенджерів. Ну і, звичайно, розумій, що коли ти дзвониш ось так терміново через 2G, тебе швидше за все будуть підслуховувати. Тому розмовляй і переписуйся по телефонах завжди так, ніби тебе точно підслуховують. Ну і також пам’ятай, що кожна з ось цих дій, вона тільки зменшує вірогідність злому, особливо якщо це злом не цілеспрямований на тебе, а просто хаотичний, тобто запустили якийсь вірус, кого зламають — супер, не зламають — пішли далі. Проте, якщо зацілились хакнути саме тебе і ти не являєшся спеціалістом по кібербезпеці, швидше за все, вони зможуть тебе хакнути. І якщо ти будеш поводити себе так, ніби тебе завжди підслуховують, то наслідки від цього хаку будуть набагато легші. І пам’ятай: “Доктор Веб”, “Касперський”, “1С” і практично всі програми, які створюються на території Росії, — це за замовчуванням вірус від ФСБ.