Персональные данные, которые расползаются
Не так давно вспомнили, что мобильные телефоны, работающие под управлением популярных новых программных платформ, “следят” за своими владельцами, накапливая геолокационные данные об их перемещениях. Я даже на эту тему написал юмористическую записку. Но если оставить юмор в стороне, то интересно понять, какие риски в таких решениях наличествуют, и как они соотносятся с тем, что, кроме прочего, сведения о перемещении абонента (возможно) сохраняются у оператора сети мобильной связи, вне зависимости от того, что за платформа использована в пользовательском телефоне.
Приходится слышать, что, мол, раз всё равно есть данные у оператора связи, то незачем морочить голову, переживать по поводу записей координат программой в смартфоне. Это ошибка.
Предположим, что данные о перемещении сохраняет оператор связи и сделать с этим ничего абонент не может. Данные накапливаются в централизованной компьютерной системе, которую оператор связи как-то охраняет. По крайней мере, к этой системе ограничен доступ. Да, базы данных подобного рода утекают. Да, операторы могут обмениваться геолокационной информацией с кем-то ещё, даже с какими-нибудь маркетинговыми агентствами, не то что с университетами. Но так или иначе, для того, чтобы человеку со стороны получить информацию конкретного абонента, придётся постараться.
А вот если данные о перемещении сохраняются в смартфоне? Это беда совсем другого масштаба. Система хранения не централизована (понятно, в смысле хранения данных всех абонентов). Из-за того, что производители операционной системы смартфона особенно не заботятся о безопасности пользовательских данных, эти данные охотно утекают наружу с каждого конкретного смартфона самыми разными способами.
Тут есть существенное отличие: пусть оператор связи тоже не ахти какой заботливый, и до пользователей ему дела нет, но в случае со сбором данных об их, пользователей, перемещениях, оператор связи хранит БД в своей собственной информационной системе. И уж собственную систему он хоть как-то охранять будет. А вот в случае с накоплением кучи сведений в смартфоне – место хранения никак не принадлежит производителю операционной системы и поэтому вообще его не заботит и заботить не может (ну там даже в лицензиях вся ответственность снимается).
Поэтому собранная смартфоном информация о местоположении конкретного абонента может утекать к тем, кто не смог бы получить доступа к данным оператора связи. При этом, из-за уязвимостей (и “особенностей программы”), такие утечки могут быть массовыми и жёстко привязанными к куче “идентификаторов” конкретного абонента. Можно легко “попасть под раздачу”, проводимую автоматизированным “взломщиком”.
А вспомните истории, когда фотоснимки, сделанные смартфоном, автоматически снабжались точной геолокационной меткой, которая тут же вместе со снимком уходила в Интернет на всеобщее обозрение (“абонент” при этом ничего и не подозревал, да). То есть, в отличие от оператора связи, операционная система смартфона может вдруг начать сама “проталкивать” наружу персональную информацию владельца, раскладывая её по разнообразным сайтам под персональными логинами.
А занятнее всего тут то, что такой смартфон ещё и собирает сведения о местоположении других, так сказать, “абонентов поневоле”, которые даже и не догадываются о происходящем, и вообще не подписывались под всеми этими соглашениями. Например, приложение в смартфоне собирает MAC-адреса замеченных в эфире точек доступа Wi-Fi и, привязав их к координатам, полученным от GPS, отправляет “в центр”. История известная.
Так что сведения, доступные оператору связи, не только оказываются менее подробными (учитывайте и точность GPS), но и риски несут совсем другие, если сравнивать с продвинутыми мобильными программными платформами, которые, при этом, никто особенно и не регулирует, не ограничивает.
Адрес записки: https://dxdt.ru/2011/06/06/3764/
Похожие записки:
- Chrome и УЦ Entrust
- "Двухфакторная" аутентификация и Google Authenticator
- Квантовая криптография и стойкость
- Обновления сервиса audit.statdom.ru
- Централизация обновлений и CrowdStrike
- Капитолийские ноутбуки
- Обновление описания TLS
- Статья о технологии Encrypted Client Hello
- Новость про постквантовые криптосистемы в вебе
- Bluetooth и CVE-2023-45866
- Интерпретация DMARC в разрезе DKIM
Комментарии читателей блога: 6
1 <t> // 6th June 2011, 15:28 // Читатель jno написал:
А я отказался от смартфонов :)
Правда, исходная причина была другой – меня неустроили устройства, живущие день-два и которые “ещё и звонить” могут… Правда, нынешний телефон (менее 5тыр в рознице) таки оборудован не то, что всякими 3Г, но и GPS’ом. Ситуацию несколько исправляет убогая платформа (ничего, сложнее J2ME-приложений) и отказ от услуги передачи данных на уровне оператора.
Большинство, конечно, такой подход не приемлет…
2 <t> // 6th June 2011, 18:47 // Читатель зашел в гости написал:
а еще, в отличие от сетей Wi-Fi смартфоны сами идут к взломщику. ему достаточно будет расположиться в людном месте чтобы принимать сигналы от тысяч устройств.
3 <t> // 7th June 2011, 12:24 // Читатель jno написал:
А какие “сигналы от тысяч устройств” примет такой “взломщик”?
Как я понимаю, тут спич не о взломе как таковом, а о “стуке” платформы и/или приложений кому ни попадя – аффтарам, ОПСОСу, VASям разным…
Тот же нежно любимый мной “гнус” (правда – как-то так склалось, что я довольно активный кастомер этого бренда) грешит тем, что вляпанные им даже в тупые трубки клиенты фейсбука норовят, не задавая лишних вопросов, запостить сообщение с указанием модели телефона – типа, пеаряцца нахаляву. “Повбывав бы”(С).
4 <t> // 7th June 2011, 17:12 // Читатель зашел в гости написал:
А какие ?сигналы от тысяч устройств? примет такой ?взломщик??
Взломщик может имитировать сигнал оператора сотовой связи, или точку доступа Wi-Fi. Много чего можно сделать, связавшись с девайсом напрямую.
5 <t> // 8th June 2011, 11:41 // Читатель jno написал:
> Взломщик может имитировать сигнал оператора
> сотовой связи, или точку доступа Wi-Fi.
1. [:]|||[:] в общем-то.
2. не так уж много можно с устройством именно СДЕЛАТЬ
3. микро-БС/точка доступа не потянет “тысячи устройств”
4. “в толпе” проще юзать блутус
…
0. да и текст не о том.
6 <t> // 8th June 2011, 17:15 // Читатель зашел в гости написал:
“тысячи устройств”: я имел ввиду в течение определенного промежутка времени, не сразу одновременно.