Досмотр телефона на границе: что делать?

Досмотр телефона на границе: что делать?


Смартфон — персональное устройство, которое всегда с нами. Смартфон
знает о нас даже то, что мы можем не знать о себе сами. Пускать туда
посторонних — хороший шанс получить длительную головную боль или
осложнения с законом.

Мы искренне верим, что право на частную жизнь должно оставаться неприкосновенным.

Защищать приватность частной жизни - ваше полное и
неотъемлемое право, но реализовывать его за вас никто не будет. Если не
хотите, чтобы в вашу личную жизнь лезли посторонние, вам придется
сориентироваться доступными методами защиты от вторжения.


Защита личной информации на Андроид

Первое и самое главное — защита от физического извлечения данных. Пограничник
может потребовать для досмотра любой предмет из вашего
багажа или личных вещей.

Получив в руки смартфон на Android, пограничники могут просто воспользоваться сервисным режимом (EDL, режимы 9006/9008 для Qualcomm, LG UP для смартфонов LG и так далее) для доступа к информации. И знаете, что самое интересное? В 85% случаев этого будет вполне достаточно: согласно последним данным, всего около 15% устройств на Android использует шифрование раздела данных.

Если у вас возникла мысль, что на границе не найдется квалифицированного
специалиста для извлечения информации из устройства, вынужден вас
немного огорчить: современные решения позволяют проделать все даже
уборщице. Анимированные инструкции с картинками, что и в какой
последовательности нажимать на телефоне и куда втыкать шнурок,
появляются прямо на экране компьютера. Впрочем, устройство у вас могут и конфисковать (прецеденты были), после чего данные извлекут уже в спокойной обстановке. Мораль? Включите, наконец, родную функцию шифрования Андроид!

В Android доступны многочисленные небезопасные способы разблокировки,
объединенные общим названием Smart Lock. Если, к примеру, вы пользуетесь фитнес-трекером или часами и настроили разблокировку при наличии соединения Bluetooth с этим устройством — дальше можно не читать.

Также нет никакой силы, которая могла бы помешать пограничнику
сфотографировать ваше лицо (очередной камень в сторону Smart Lock). Во
многих моделях сомнения вызывает и надежность разблокировки с помощью
датчика отпечатков пальцев. Вывод: отключите Smart Lock и убедись, что
разблокировать телефон можно только паролем, желательно — сложным.


В отличие от iOS, где в резервную копию попадает практически все, но сам
бэкап можно раз и навсегда защитить паролем, в Android бэкапы создаются
или в облаке, или через ADB. В резервные копии попадает довольно
ограниченное количество данных; зашифровать их при этом нельзя. Впрочем,
маркеры аутентификации (токены) от многих популярных мессенджеров и
социальных сетей в бэкапы прекрасно попадают, так что этот момент
необходимо иметь в виду. Сам бэкап в Android создается предельно просто:
достаточно разблокировать телефон, включить режим разработчика,
подключить телефон к компьютеру и выдать соответствующую команду. Скорее
всего, если вас убедят разблокировать телефон, будет проделана именно
эта процедура.

Если с вашего телефона снимут резервную копию через ADB, в нее могут попасть:

  • пароли от Wi-Fi-сетей, системные настройки;
  • фотографии, видео и содержимое внутренней памяти;
  • установленные приложения (APK-файлы);
  • данные приложений, которые поддерживают резервное копирование (включая маркеры аутентификации).

Помимо прочего, в смартфонах Android работает — компания Google. Google
собирает огромное количество данных, которые передаются прямо на сервер.
Если от вас потребуют предоставить пароль от учетной записи и
пограничнику в нее удастся войти (к примеру, если у вас до сих пор не
настроена двухфакторная аутентификация), сам телефон будет уже не нужен: в вашей учетке Google есть всё и даже немножко больше.

Удалить учетную запись Google с телефона перед посадкой в самолет и
залогиниться в свежесозданную. К счастью, в отличие от iPhone, это
действие не потребует от вас сбрасывать телефон. Да, и не забудь
почистить данные приложений — как минимум контакты, фотографии, Google
Maps и данные браузера Chrome. Хвосты, скорее всего, останутся, но если
устройство не вызовет подозрений, то более подробного исследования может
и не быть.

Если вам необходим в поездке доступ к вашей библиотеке фото и видео, но
держать их в самом устройстве вы не хотите, то вам снова доступны
варианты с облаком (подсказка: приложение Mega после перекачки нужных данных, можно с телефона и удалить, а потом при посадке снова скачать и войти) или скрытым вложенным контейнером на компьютере.

Наконец, пользователям с кастомным рекавери (TWRP) доступен вариант создания зашифрованной резервной копии раздела данных, который также можно сохранить во вложенном контейнере на компьютере. Его последующее восстановление — дело нескольких минут. Впрочем, и пересекать границу с «голым», ненастроенным устройством — плохая идея: в глазах пограничника вы будете выглядеть очень подозрительно.

Досмотр телефона: игра с бекапами

Как это ни странно, смартфон без актированного шифрования может сильно
облегчить пересечение границы. Все дело в том, что современные
смартфоны, вышедшие с завода с Android 6.0+ на борту, обязаны шифровать
данные и зачастую хранят ключ шифрования в хардварном модуле TEE
(Trusted Execution Environment). С одной стороны, это хорошо, с другой —
это препятствует возможности сделать/восстановить полный бэкап системы с
помощью TWRP.


А вот если шифрование отключено и возможность сделать бэкап есть, у вас
появляется возможность очень ловко обвести досматривающих вокруг пальца.
Суть метода: вы устанавливаете на смартфон кастомный рекавери TWRP,
перегружаетесь в него, делаете nandroid-бэкап разделов system и data
(они содержат саму ОС и ваши данные/приложения соответственно),
извлекаете бэкап со смартфона (он хранится в каталоге TWRP на карте
памяти) и сохраняете его, ну, например, в Mega. Затем вы сбрасываете
смартфон до заводских настроек, привязываете его к левому аккаунту,
устанавливаете несколько приложений, вводите несколько неважных паролей в
браузер — в общем, создаете видимость активно используемого устройства.
А затем вновь перезагружаетесь в TWRP, и опять делаете бэкап, и вновь сохраняете его в облако.

В результате у вас получится два бэкапа: в одном будет ваша основная система, во втором — потемкинская. Все, что вам останется сделать, — восстановить второй, подставной бэкап перед поездкой, пройти через границу, а затем восстановить основной. При этом все ваши настройки, софт и все остальное вплоть до расположения иконок на рабочем столе сохранится в первозданном виде.

Как сделать резервную копию? Читаем тут: https://androidp1.ru/sozdanie-rezervnoy-kopii-v-twrp-i-vosstanovlenie-android/


Защита личной информации на iOS

В целом защитить iPhone будет проще, чем смартфон на Android. Но обо всем по порядку.

Вы уже определился со стратегией? Если вы собираетесь грудью стать на защиту своих данных, у вас есть несколько вариантов.


Во-первых, вы можете задать длинный (состоящий из шести цифр или
буквенно-цифровой) пароль, после чего просто выключить телефон. Вскрыть
его будет совершенно невозможно, пока вы не сообщите этот пароль. А вот
если ваш iPhone оборудован датчиком отпечатков пальцев и вы забыли
выключить телефон перед пересечением границы, то пограничнику будет
достаточно приказать вам приложить палец к сканеру, чтобы разблокировать устройство. Такой способ разблокирования устройств не требует каких-то
особых ордеров или разрешений со стороны правоохранительных органов.
Поэтому — выключайте телефон!


Во-вторых, перед поездкой вы можете сбросить устройство и настроить его заново,
используя свежий Apple ID. Такое устройство не стыдно предъявить
пограничнику. После пресечения границы просто подключаетесь к Wi-Fi,
сбрасываете телефон еще раз и восстановливаетесь из облачного бэкапа
(разумеется, такой бэкап у вас должен в принципе иметься, а беспроводное
соединение должно быть быстрым, стабильным и разрешать передачу
нескольких гигабайт данных).

Обратите внимание на важный момент с двухэтапной аутентификацией Apple:
для авторизации в собственный Apple ID вам придется иметь при себе
второй фактор аутентификации (например, SIM-карту с доверенным
телефонным номером, на который вы сможете получить SMS с одноразовым
кодом). Если вы не продумаете это заранее, вы сможете оказаться
отрезанным от собственной учетной записи и данных в iCloud.

Если вы берете с собой компьютер, то бэкап можно создать и локально, на
скрытом контейнере в формате TrueCrypt или одного из его «наследников».
Сам контейнер можно спокойно предъявлять для анализа и даже сообщать
пароль — определить наличие скрытого диска невозможно. Впрочем, тема
вложенных криптоконтейнеров заслуживает отдельной статьи; развивать ее
здесь мы не станем. (Пароль от бэкапа не забудьте!)

Если вы не хотите идти на принцип или сбрасывать телефон из-за мизерного (0,08%)
шанса его досмотра, рассмотрите другие варианты.

Если у вас iPhone с последней версией iOS, а jailbreak вы не ставили, то вам повезло:
снять физический образ устройства невозможно. Единственный способ
анализа, доступный пограничникам, кроме запуска приложений на телефоне
вручную, — снять резервную копию через iTunes или специализированное
приложение (Elcomsoft iOS Forensic Toolkit или подобное).
Противодействовать этому тоже очень легко: достаточно заранее
озаботиться установкой пароля на резервные копии. Для этого запустите
iTunes и активируйте опцию Encrypt iPhone backup:


Далее нужно будет указать пароль:


Рекомендуем сгенерировать длинный случайный сложный пароль
из 10–12 знаков, включающий в себя все возможные вариации букв, цифр и
специальных символов. Сгенерируй, распечатай на бумажке, установи в
телефон. Бумажку спрячьте дома, с собой не берите. Если вас попросят
сообщить пароль от резервной копии, объяснитие, что офлайновыми бэкапами
вы не пользуетесь, поэтому в целях безопасности пароль был задан
длинный и случайный, к запоминанию не предназначенный. Поскольку в
повседневной жизни этот пароль не нужен, такой сценарий вполне вероятен.

Хотите защитить свои пароли? Выключите keychain и iCloud Keychain
на телефоне. Пароли будут удалены с устройства и не подтянутся из
облака, пока вы в явном виде не активируете iCloud Keychain. Аналогичным
образом удаляется история браузера и поисковых запросов:


До недавних пор эти действия не защитили бы вас в полной мере, так как
Apple хранила удаленную историю браузера на своих серверах в течение
неопределенного времени. После того как компания «Элкомсофт» выпустила
приложение, извлекающее удаленные записи, в Apple спохватились и дыру
закрыли.

Впрочем, история браузера все равно будет храниться в
iCloud как минимум две недели после удаления. Чтобы окончательно
«прибить хвосты», потребуется отключить синхронизацию данных с облаком
(вы всегда сможете вновь ее подключить после пересечения границы). О
том, как это сделать, — в официальном KB:

В облаке могут храниться и резервные копии устройства. Однако механизмы доступа к облачным данным регулируются уже другими законодательными актами, и в момент
пересечения границы данные из облачных бэкапов сейчас не извлекаются.
Успокоить внутренний голос и выключить облачные резервные копии (а также удалить уже созданные) вы можете, но практического смысла в этом немного.

Наконец, вы можете полностью отключить iCloud. Впрочем, делать это мы не рекомендуем — как минимум с выключением iCloud вы теряете защиту от кражи iCloud Lock и Find My Phone.

Выводы

Нужно понимать, что на стороне пограничников, грубая физическая сила и методы
принуждения, которыми они не стесняются пользоваться. Применение методов принуждения год от года только растет.

С точки зрения собственной безопасности возражать пограничникам не стоит. Также не стоит лгать, хитрить и изворачиваться: все это приведет к дополнительным осложнениями и без того острой ситуации. Гораздо эффективнее будет воспользоваться
комплексом технических методов защиты, которые мы описали в этой статье.

Помните: нельзя извлечь из смартфона то, чего на нем физически нет, а любой пароль от вас можно получить, было бы желание.