Bond
New member
Автором статьи не являюсь.
Статья размещена для ознакомления пользователей и не призывает к действиям.
Мы храним на мобильном телефоне массу личной информации и очевидно не хотим, чтобы наша переписка, криптовалютные кошельки или список контактов стали достоянием общественности. Тем не менее в ряде случаев представители правоохранительных органов могут потребовать от нас предоставить полный доступ к нашему устройству.
Насколько такое требование согласуется с законом, можно ли воспрепятствовать досмотру и как скрыть конфиденциальную информацию — расскажем в специальном материале ForkLog.
Кто и почему может меня досмотреть?
Любое государство рассматривает границу как источник повышенной опасности. Поэтому службы, которые занимаются визовым, паспортным и таможенным контролем, как правило, имеют больше возможностей нарушить ваше личное пространство и проводят обыски чаще, чем любые другие организации.
Право проверять содержимое цифровых устройств предоставлено сотрудникам границы в США, Китае и Канаде.В случае отказа предоставить устройство для досмотра может быть принято решений об отказе во въезде. Таможенники анализируют посты в социальных сетях, историю звонков и браузера, смотрят переписку, фотографии, видео и документы въезжающих в страну, чтобы установить цель визита.Сотрудники пограничного контроля могут осмотреть устройства и проверить сохраненные на них данные, однако у них нет прав на проверку данных, сохраненных в облаке и на сторонних веб-сервисах.
По имеющимся данным, только в 2017 году в США таможенные службы провели 30 тысяч досмотров устройств, что на 58% больше, чем годом ранее. Если учесть, что путешественники ежегодно пересекают границу США около 400 млн раз, количество обысков в среднем составляет 1 на 13 000.
В России полномочия сотрудников пограничного контроля проверять цифровые устройства прописаны в п.2 ст. 20 закона РФ от 1 апреля 1993 г. N 4730-I «О государственной границе Российской Федерации».
«Досмотр может проводиться при подозрении в перевозке запрещенных веществ, оружия, нелегальном провозе людей, — рассказывает адвокат, партнер Центра цифровых прав Саркис Дарбинян. — Пограничники могут попросить предъявить телефон, мотивировав, что это необходимо, чтобы убедиться, что это не бомба, и что телефон не используется для сокрытия контрабанды. Однако никакого права требовать разблокирования устройства или предоставления PIN-кода, равно как осуществлять досмотр приложений в мобильном устройстве, российский закон пограничникам не предоставляет».
Проводить досмотр граждан и предметов могут также полицейские, согласно статье 13 Закона «О полиции» и статье 27.7 КоАП РФ о личном досмотре. В ней прописаны четкие правила: сотрудники обязаны составить протокол, привлечь двух понятых, прописать свои должности, ФИО и дату, а также указать количество осмотренных вещей и данные о гражданине.Неподчинение законному требованию сотрудника полиции карается штрафом или административным арестом до 15 суток.
В рамках досмотра полицейский может лишь взглянуть на телефон снаружи, но не может разбирать или ломать его.
В случае требования назвать PIN-код вы можете сослаться на ст. 51 Конституции РФ, которая позволяет вам не давать никаких показаний против себя. Закон также не предусматривает исполнения обязанности по самостоятельному разблокированию устройства по требованию сотрудника пограничной службы, таможни или полиции.
«В соответствии со ст. 23 Конституции вы имеете право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. Кроме того, вы имеете право на тайну переписки, телефонных переговоров, и электронных сообщений. Ограничение этого права допускается только на основании судебного решения. Решения пограничника или таможенника для этого недостаточно. Они могут лишь попросить добровольно показать содержимое телефона. Гражданин же имеет полное право им в этом отказать», — объясняет Саркис Дарбинян.
Вы можете не хранить личную информацию в мобильном телефоне или выйти из всех учетных записей. Тем не менее маловероятно, что проверка данных будет проводиться с соблюдением конфиденциальности — даже там, где досмотр электронных устройств официально не разрешен, правоохранители склонны закрывать глаза на неудобные для себя запреты.
«Если сотрудник получит доступ к телефону и обнаружит там Telegram, LinkedIn или Zello, он не может за это вам ничего сделать. Закон не предусматривает ответственности для конечных пользователей за использование запрещенных в России сервисов и приложений, а также за посещение заблокированных Роскомнадзором сайтов. Использование любых криптовалютных кошельков пользователями также не запрещено действующим законодательством», — напоминает эксперт.
К какой информации могут получить доступ правоохранители?
Поскольку путь сопротивления и предоставление недостоверных сведений будет трактоваться не в вашу пользу, поговорим о ситуации, когда ваше устройство все же попало в руки досматривающих.
Если ваш телефон не был зашифрован, то данные из него можно извлечь почти в ста процентах случаев.
На многих устройствах Android и Windows Phone есть сервисный режим, позволяющий слить все данные из памяти аппарата через обычный USB-кабель. Это касается большинства устройств на платформе Qualcomm (режим HS-USB, работающий даже при заблокированном загрузчике), на китайских смартфонах с процессорами MediaTek (MTK), Spreadtrum и Allwinner (если разблокирован загрузчик), а также всех смартфонов производства LG (их сервисный режим позволяет слить данные даже с «окирпиченного» устройства).
Но даже если в телефоне и нет сервисного «черного хода», данные из устройства все равно можно получить, разобрав аппарат и подключившись к тестовому порту JTAG. В самых запущенных случаях из устройства извлекается чип eMMC, который вставляется в простейший и очень дешевый адаптер и работает по тому же протоколу, что и самая обычная SD-карта. Если данные не были зашифрованы, из телефона легко извлекается вообще все вплоть до маркеров аутентификации, предоставляющих доступ к облачным хранилищам.
Представители правозащитной организации Electronic Frontier Foundation Курт Опсал и Уильям Бадингтон напоминают, что у пограничников может быть припасено специальное оборудование для быстрого и эффективного извлечения данных из мобильных гаджетов. Чаще всего используются устройства Cellebrite, способные копировать даже информацию, которая была удалена. В некоторых случаях эти аппараты способны извлекать данные даже с заблокированных смартфонов.
Если с вашего телефона снимут резервную копию через ADB (Android Debug Bridge), в нее могут попасть:
Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Еще лучше, чтобы пароль был длиннее 16 знаков. Например, для подборки пароля P#$$M>Rd_wR1443N_c0Wpl1c4^3D понадобится больше 200 лет.
Чтобы не выдумывать пароли самостоятельно, используйте сервисы наподобие GenPas — они генерируют надежные пароли из случайного набора знаков.
Если у вас iPhone с последней версией iOS, и вы не ставили jailbreak, то снять физический образ устройства невозможно. Единственный способ анализа, доступный пограничникам, кроме запуска приложений на телефоне вручную, — снять резервную копию через iTunes или специализированное приложение, например, Elcomsoft iOS Forensic Toolkit. Для противодействия этому вам достаточно заранее озаботиться установкой пароля на резервные копии. Для этого запустите iTunes и активируйте опцию Encrypt iPhone backup, после чего укажите пароль.
Чтобы защитить пароли, выключите keychain и iCloud Keychain на телефоне. Пароли будут удалены с устройства и не подтянутся из облака, пока вы не активируете iCloud Keychain. Аналогичным образом удаляется история браузера и поисковых запросов.
Впрочем, история браузера все равно будет храниться в iCloud как минимум две недели после удаления. Чтобы окончательно «прибить хвосты», потребуется отключить синхронизацию данных с облаком.
Наконец, вы можете полностью отключить iCloud. Впрочем, делать это не рекомендуется, так как будет отключена защита от кражи iCloud Lock и Find My Phone.
Как я могу защитить информацию на незашифрованном Android-устройстве?
При отключенном шифровании и наличии возможности сделать бэкап устройства вы можете воспользоваться следующим методом. Установите на смартфон кастомный рекавери TWRP, перезагрузитесь в него, сделайте Nandroid-бэкап разделов system и data (они содержат саму ОС и ваши данные/приложения соответственно), извлеките бэкап со смартфона (он хранится в каталоге TWRP на карте памяти) и сохраните его, например, в Dropbox.
Затем сбросьте смартфон до заводских настроек, привяжите его к левому аккаунту, установите несколько приложений, введите несколько неважных паролей в браузер — создав таким образом видимость активно используе
Статья размещена для ознакомления пользователей и не призывает к действиям.
Мы храним на мобильном телефоне массу личной информации и очевидно не хотим, чтобы наша переписка, криптовалютные кошельки или список контактов стали достоянием общественности. Тем не менее в ряде случаев представители правоохранительных органов могут потребовать от нас предоставить полный доступ к нашему устройству.
Насколько такое требование согласуется с законом, можно ли воспрепятствовать досмотру и как скрыть конфиденциальную информацию — расскажем в специальном материале ForkLog.
Кто и почему может меня досмотреть?
Любое государство рассматривает границу как источник повышенной опасности. Поэтому службы, которые занимаются визовым, паспортным и таможенным контролем, как правило, имеют больше возможностей нарушить ваше личное пространство и проводят обыски чаще, чем любые другие организации.
Право проверять содержимое цифровых устройств предоставлено сотрудникам границы в США, Китае и Канаде.В случае отказа предоставить устройство для досмотра может быть принято решений об отказе во въезде. Таможенники анализируют посты в социальных сетях, историю звонков и браузера, смотрят переписку, фотографии, видео и документы въезжающих в страну, чтобы установить цель визита.Сотрудники пограничного контроля могут осмотреть устройства и проверить сохраненные на них данные, однако у них нет прав на проверку данных, сохраненных в облаке и на сторонних веб-сервисах.
По имеющимся данным, только в 2017 году в США таможенные службы провели 30 тысяч досмотров устройств, что на 58% больше, чем годом ранее. Если учесть, что путешественники ежегодно пересекают границу США около 400 млн раз, количество обысков в среднем составляет 1 на 13 000.
В России полномочия сотрудников пограничного контроля проверять цифровые устройства прописаны в п.2 ст. 20 закона РФ от 1 апреля 1993 г. N 4730-I «О государственной границе Российской Федерации».
«Досмотр может проводиться при подозрении в перевозке запрещенных веществ, оружия, нелегальном провозе людей, — рассказывает адвокат, партнер Центра цифровых прав Саркис Дарбинян. — Пограничники могут попросить предъявить телефон, мотивировав, что это необходимо, чтобы убедиться, что это не бомба, и что телефон не используется для сокрытия контрабанды. Однако никакого права требовать разблокирования устройства или предоставления PIN-кода, равно как осуществлять досмотр приложений в мобильном устройстве, российский закон пограничникам не предоставляет».
Проводить досмотр граждан и предметов могут также полицейские, согласно статье 13 Закона «О полиции» и статье 27.7 КоАП РФ о личном досмотре. В ней прописаны четкие правила: сотрудники обязаны составить протокол, привлечь двух понятых, прописать свои должности, ФИО и дату, а также указать количество осмотренных вещей и данные о гражданине.Неподчинение законному требованию сотрудника полиции карается штрафом или административным арестом до 15 суток.
В рамках досмотра полицейский может лишь взглянуть на телефон снаружи, но не может разбирать или ломать его.
В случае требования назвать PIN-код вы можете сослаться на ст. 51 Конституции РФ, которая позволяет вам не давать никаких показаний против себя. Закон также не предусматривает исполнения обязанности по самостоятельному разблокированию устройства по требованию сотрудника пограничной службы, таможни или полиции.
«В соответствии со ст. 23 Конституции вы имеете право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. Кроме того, вы имеете право на тайну переписки, телефонных переговоров, и электронных сообщений. Ограничение этого права допускается только на основании судебного решения. Решения пограничника или таможенника для этого недостаточно. Они могут лишь попросить добровольно показать содержимое телефона. Гражданин же имеет полное право им в этом отказать», — объясняет Саркис Дарбинян.
Вы можете не хранить личную информацию в мобильном телефоне или выйти из всех учетных записей. Тем не менее маловероятно, что проверка данных будет проводиться с соблюдением конфиденциальности — даже там, где досмотр электронных устройств официально не разрешен, правоохранители склонны закрывать глаза на неудобные для себя запреты.
«Если сотрудник получит доступ к телефону и обнаружит там Telegram, LinkedIn или Zello, он не может за это вам ничего сделать. Закон не предусматривает ответственности для конечных пользователей за использование запрещенных в России сервисов и приложений, а также за посещение заблокированных Роскомнадзором сайтов. Использование любых криптовалютных кошельков пользователями также не запрещено действующим законодательством», — напоминает эксперт.
К какой информации могут получить доступ правоохранители?
Поскольку путь сопротивления и предоставление недостоверных сведений будет трактоваться не в вашу пользу, поговорим о ситуации, когда ваше устройство все же попало в руки досматривающих.
Если ваш телефон не был зашифрован, то данные из него можно извлечь почти в ста процентах случаев.
На многих устройствах Android и Windows Phone есть сервисный режим, позволяющий слить все данные из памяти аппарата через обычный USB-кабель. Это касается большинства устройств на платформе Qualcomm (режим HS-USB, работающий даже при заблокированном загрузчике), на китайских смартфонах с процессорами MediaTek (MTK), Spreadtrum и Allwinner (если разблокирован загрузчик), а также всех смартфонов производства LG (их сервисный режим позволяет слить данные даже с «окирпиченного» устройства).
Но даже если в телефоне и нет сервисного «черного хода», данные из устройства все равно можно получить, разобрав аппарат и подключившись к тестовому порту JTAG. В самых запущенных случаях из устройства извлекается чип eMMC, который вставляется в простейший и очень дешевый адаптер и работает по тому же протоколу, что и самая обычная SD-карта. Если данные не были зашифрованы, из телефона легко извлекается вообще все вплоть до маркеров аутентификации, предоставляющих доступ к облачным хранилищам.
Представители правозащитной организации Electronic Frontier Foundation Курт Опсал и Уильям Бадингтон напоминают, что у пограничников может быть припасено специальное оборудование для быстрого и эффективного извлечения данных из мобильных гаджетов. Чаще всего используются устройства Cellebrite, способные копировать даже информацию, которая была удалена. В некоторых случаях эти аппараты способны извлекать данные даже с заблокированных смартфонов.
Если с вашего телефона снимут резервную копию через ADB (Android Debug Bridge), в нее могут попасть:
- пароли от Wi-Fi-сетей, системные настройки;
- фотографии, видео и содержимое внутренней памяти;
- установленные приложения (APK-файлы);
- данные приложений, которые поддерживают резервное копирование (включая маркеры аутентификации).
Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Еще лучше, чтобы пароль был длиннее 16 знаков. Например, для подборки пароля P#$$M>Rd_wR1443N_c0Wpl1c4^3D понадобится больше 200 лет.
Чтобы не выдумывать пароли самостоятельно, используйте сервисы наподобие GenPas — они генерируют надежные пароли из случайного набора знаков.
Если у вас iPhone с последней версией iOS, и вы не ставили jailbreak, то снять физический образ устройства невозможно. Единственный способ анализа, доступный пограничникам, кроме запуска приложений на телефоне вручную, — снять резервную копию через iTunes или специализированное приложение, например, Elcomsoft iOS Forensic Toolkit. Для противодействия этому вам достаточно заранее озаботиться установкой пароля на резервные копии. Для этого запустите iTunes и активируйте опцию Encrypt iPhone backup, после чего укажите пароль.
Чтобы защитить пароли, выключите keychain и iCloud Keychain на телефоне. Пароли будут удалены с устройства и не подтянутся из облака, пока вы не активируете iCloud Keychain. Аналогичным образом удаляется история браузера и поисковых запросов.
Впрочем, история браузера все равно будет храниться в iCloud как минимум две недели после удаления. Чтобы окончательно «прибить хвосты», потребуется отключить синхронизацию данных с облаком.
Наконец, вы можете полностью отключить iCloud. Впрочем, делать это не рекомендуется, так как будет отключена защита от кражи iCloud Lock и Find My Phone.
Как я могу защитить информацию на незашифрованном Android-устройстве?
При отключенном шифровании и наличии возможности сделать бэкап устройства вы можете воспользоваться следующим методом. Установите на смартфон кастомный рекавери TWRP, перезагрузитесь в него, сделайте Nandroid-бэкап разделов system и data (они содержат саму ОС и ваши данные/приложения соответственно), извлеките бэкап со смартфона (он хранится в каталоге TWRP на карте памяти) и сохраните его, например, в Dropbox.
Затем сбросьте смартфон до заводских настроек, привяжите его к левому аккаунту, установите несколько приложений, введите несколько неважных паролей в браузер — создав таким образом видимость активно используе