Цифровая слежка за местоположением: как она работает и как защититься

IP-адрес и определение местоположения через интернет
Каждый раз, когда вы заходите в интернет, ваше устройство использует IP-адрес. По сути, это сетевой «домашний адрес» вашего компьютера или телефона. IP-адрес выдаётся интернет-провайдером и обычно привязан к географическому региону. Поэтому любой сайт или сервис, узнав ваш IP, сможет определить хотя бы город или район вашего пребывания.
Специализированные базы данных (GeoIP-сервисы) выдают приблизительные координаты по IP: страну, город, а иногда даже широту/долготу и почтовый индекс. Точность у публичных баз не идеальная (как правило, уровень города), но для начальной оценки этого достаточно.
Иногда бывает доступна более точная информация. Во-первых, в России по закону провайдеры связи хранят данные о подключениях пользователей и обязаны предоставлять их по запросу правоохранителей. Зная IP-адрес, можно через провайдера выяснить, кому он выдан и по какому адресу находится абонент в конкретный момент.
Например, если вы вышли в сеть из дома с проводным интернетом, ваш IP однозначно привязан к адресу квартиры у данного провайдера. Если с мобильного интернета – IP привязан к вашему оператору и может быть сопоставлен с данными о вышке, через которую вы подключены.
Весь трафик на территории России проходит через систему оперативно-розыскных мероприятий (СОРМ) и фиксируется, содержание переписки или вашего использования сайта не видно, но виден файл использования.
Как защититься:
Главное – не выходить в интернет напрямую, без защитных инструментов, если для вас критична конфиденциальность местоположения. Даже мгновения между тем, как вы подключились к Wi-Fi и включили VPN может хватить, чтобы вы оставили достаточно следов для идентификации. Сервисы фиксируют IP адреса, с которых устройства выходят в сеть, и сохраняют их. При желании, можно вычислить приблизительные координаты вашего местоположения даже через годы.
Скрыть свой реальный IP-адрес помогает использование VPN или сети Tor. VPN (Virtual Private Network) создаёт зашифрованный туннель и подменяет ваш IP на IP своего сервера. Публичные Wi-Fi сети небезопасны, рекомендуется включать VPN на всех сетях и настроить “kill switch” (блокировку интернета при падении VPN).
Tor – анонимная сеть, а которую можно попасть через специальный браузер Tor Browser. Tor позволяет добиться высокой анонимности, но у него есть минусы, например, невысокая скорость. Некоторые сайты блокируют подключение через Tor. В России прямой доступ к сети Tor тоже блокируется.
Кроме того, за активностью в Tor могут следить, фиксируя сам факт подключения. Злоумышленники и хакеры часто используют Tor при совершении преступлений, поэтому правоохранительные органы следят за его использованием с подозрением.
Анализ через сети Wi‑Fi
Другой канал утечки геолокации – Wi-Fi. Здесь есть несколько векторов:
Публичные точки доступа. Подключаясь к чужому Wi-Fi, вы потенциально раскрываете свое присутствие в этой локации. В некоторых странах, в том числе в России, все публичные Wi-Fi обязаны идентифицировать пользователей по номеру телефона или паспорту. То есть, чтобы получить интернет в кафе, вы вводите свой номер, подтверждаете кодом – а система сохраняет связку вашего телефона, MAC-адреса устройства и времени подключения. Лучше использовать мобильный интернет либо VPN-туннель поверх публичного Wi-Fi, чтобы провайдер не видел ваш трафик. Но сам факт подключения в конкретном месте всё равно фиксируется, если есть SMS-идентификация. Если идентификации нет, то владелец сети вайфай будет нести ответственность за все, что происходит в его сети.
Прослушка Wi-Fi трафика. Даже без обязательной авторизации, открытый Wi-Fi небезопасен. Злоумышленник может создать фальшивую точку доступа (например, Free_Cafe_WiFi) и ждать подключения. Многие устройства автоматически подключаются к сетям с знакомыми названиями. Подключившись к мошеннической точке, вы позволяете атакующему видеть незашифрованные данные. Кроме того, в момент подключения ваше устройство сообщает точке доступa свой MAC-адрес – уникальный идентификатор сетевой карты. MAC не несёт прямой гео-информации, но может использоваться для наблюдения. В публичных местах (торговых центрах, метро) иногда специально ставят Wi-Fi сенсоры, записывающие MAC-адреса всех проходящих устройств – таким образом считают статистику посещаемости и перемещений людей. Для вас это означает, что включённый Wi-Fi = потенциальный маяк. Однако в большинстве современных устройств сейчас по умолчанию создаются одноразовые MAC-адреса, что усложняет процесс наблюдения.
Излучение смартфона при поиске сетей. Даже если вы не подключаетесь к Wi-Fi, ваш телефон постоянно обменивается «маячками» с окружающими сетями, пытаясь найти знакомые точки доступа. Смартфон рассылает в эфир пакеты с информацией о себе (имя устройства, поддерживаемые стандарты и пр.), которые могут быть замечены специальными сканерами.
Как защититься:
Первое правило – выключайте модули Wi-Fi и Bluetooth, когда не пользуетесь ими. Если они постоянно включены, вы рассеиваете вокруг много информации. На Android и iOS сейчас по умолчанию включена рандомизация MAC-адреса при подключениях – убедитесь, что эта опция активна (в настройках Wi-Fi вашего устройства). Но при авторизации по SMS рандомный MAC всё равно свяжется с вашим номером, тут защиты нет.
Избегайте подключаться к незнакомым Wi-Fi, особенно без пароля. Если очень нужно, не открывайте ничего конфиденциального в такой сети без VPN. Лучше используйте собственный мобильный интернет (раздав его на ноутбук при необходимости) – трафик сотового оператора шифруется и не виден посторонним в округе. Однако, если это трафик на территории РФ, то учтите, что данные все равно передаются через СОРМ.
Мобильная сеть: вышки, IMSI-catchers и GPS
Сотовая связь – один из самых мощных инструментов отслеживания. Ваш телефон, как только включен и зарегистрирован в сети оператора, постоянно общается с ближайшими базовыми станциями (вышками). Оператору всегда известно, к какой вышке вы сейчас подключены, и на основе этого можно примерно рассчитать вашу позицию. В городе, где много вышек 5G, ваше местонахождение определяется с точностью до метра. В сельской местности погрешность больше – радиус может составлять несколько километров. Точность определения вашего местоположения зависит от новизны используемой технологии.
Таким образом, обычный мобильный телефон постоянно передает ваше положение своей сотовой компании. Кроме того, метки местоположения пишутся в биллинговых данных (для роуминга, тарификации и т.п.).
Но и это ещё не всё. Есть специализированные устройства – имитаторы базовых станций (известные как IMSI-catcher или «Stingray»). Это портативные приборы, которые при активации маскируются под сотовую вышку и заставляют телефоны поблизости подключиться к ним. Подключившись к такому устройству, ваш телефон раскрывает ему свой уникальный номер (IMSI ID на SIM-карте) и может даже передавать через него звонки и SMS. IMSI-catcher позволяет вычислить местонахождение телефона с высокой точностью, поскольку злоумышленник видит сигнал вашего аппарата и может подойти ближе для усиления сигнала.
Такие устройства используются по всему миру силовыми структурами для поиска людей и перехвата данных.
Отдельно упомянем GPS – спутниковую навигацию. Сама по себе GPS-технология не передаёт ваше местоположение куда-либо, приёмник только слушает сигналы со спутников и вычисляет координаты. Поэтому распространённый миф «меня могут отследить через GPS» верен лишь наполовину. Если на вашем устройстве включены службы геолокации, то разные приложения (навигатор, такси, социальные сети) регулярно запрашивают координаты и могут их отправлять на свои серверы. То есть GPS-координаты могут утечь через интернет. Например, Android и iOS сами собирают вашу историю местоположений и сохраняют её в аккаунте Google/Apple.
Злоумышленник может взломать ваш аккаунт в iCloud/Google и получить доступ к геоистории, которую система честно там хранит. Поэтому учётные записи на телефоне нужно защищать: ставьте уникальные длинные пароли и включайте двухфакторную аутентификацию. Также отключите лишний сбор локации – в настройках Google Location History или «Службы геолокации» Apple можно запретить сбор истории перемещений, и в целом проверить, какие приложения обладают доступом к GPS.
Кроме штатного GPS, бывали случаи скрытной активации геолокации через уязвимости SIM-карт или сотовых протоколов. Это сложные в реализации взломы, обычно применяются против конкретных целей и требуют дорогого оборудования. Но знать о них полезно: даже если вы выключили GPS на телефоне, нельзя на 100% полагаться, что он не выдаст место – против продвинутых атак это слабая мера. Так же набирает силы тенденция атак с использованием SS7. Надёжнее физически отключить устройство от сети.
Как защититься:
В идеале – не носить с собой телефон, когда не хотите, чтобы вас отследили. В новых моделях вынуть батарею нельзя – тогда выручают специальные аксессуары: например, чехлы фарадея или сумки, блокирующие все сигналы (в продаже есть «экранирующие чехлы» для телефонов. Перед использованием рекомендуем проверить, правда ли работает выбранное средство.
Менее эффективно – включить авиарежим: он отключает активные передатчики (связь, Wi-Fi), однако полностью не гарантирует, что устройство ничего не передаёт.
В повседневной практике достаточно выключать телефон в чувствительных местах и не держать его около места тайных встреч. При пересечении границы тоже рекомендуется держать телефон выключенным до выхода из аэропорта.
В остальное время, когда телефон включен, минимизируйте утечки: отключите GPS-модуль, если он не нужен в данный момент. Когда нужен – вы можете вручную включить его и потом снова выключить. Проверьте в настройках, какие приложения имеют доступ к вашей локации – оставьте только доверенные и только «При использовании приложения». Всевозможным утилитам фонового мониторинга, камерам, соцсетям – поставьте «Никогда» для геолокации. Иначе простой фоторедактор может тайно собирать ваш GPS и сливать неизвестно кому.
Стоит также очищать метаданные из файлов, которые вы распространяете. Например, фотографии: многие смартфоны записывают в фото EXIF-метки, включая точные координаты места съёмки. Если вы выкладываете снимок, злоумышленник может посмотреть эти метаданные и узнать, где и когда он сделан. Некоторые соцсети (Facebook) автоматически стирают геометки при загрузке, но далеко не все сервисы это делают. Например, если вы отправили фото напрямую через мессенджер или опубликовали на сайте – координаты могут сохраниться внутри файла.
Браузерные утечки и online-сервисы
Даже без доступа к вашим устройствам, злоумышленники могут узнать о местоположении через браузер и приложения в интернете. Например:
- Запрос геолокации через браузер. На сайтах бывает всплывающее окно «Разрешить сайту узнать ваше местоположение?». Если пользователь согласится, браузер передаст сайту точные координаты. Откуда он их возьмёт? Обычно из API Google Location – то есть используя ближайшие Wi-Fi сети, данные GPS телефона или IP-адрес. Так что никогда не разрешайте сайтам доступ к местоположению, если только это не критично (например, карты).
- Приложения от Яндекса. Кроме того, что они отправляют IP-адреса своим хозяевам (на сервера в РФ, а значит, это в доступе СОРМ), предоставляют данные своих приложений (поездки, данные геолокации и тд), они ещё могут связывать идентификатор пользователя через Яндекс-метрику.
- WebRTC–утечка IP. Современные браузеры поддерживают протокол WebRTC для связи в реальном времени (видеозвонки и т.п.). Побочный эффект: через WebRTC сайт может выполнить особый запрос и получить ваш реальный IP-адрес, даже если вы сидите за VPN.
Варианты решения: использовать VPN с kill switch или отключить WebRTC. В Firefox отключить WebRTC можно вручную в настройках about:config (установкой media.peerconnection.enabled = false), в Chrome – сложнее, можно поставить расширение типа WebRTC Leak Prevent. Либо использовать браузер Tor, где WebRTC по умолчанию отключён. Рекомендуется провести тест на утечки (например, на сайте browserleaks.com) – он покажет, виден ли ваш реальный IP через WebRTC. Если да – срочно закрывать эту лазейку.
При звонках через мессенджеры (Telegram, WhatsApp, Signal и другие) можно получить реальный IP адрес. Для большей конфиденциальности функцию peer2peer лучше отключать.
- Цифровой отпечаток браузера. Помимо IP, браузер сообщает сайтам массу технической информации: версия, язык, часовой пояс, размер экрана, установленные шрифты и пр. В совокупности эти данные формируют уникальный отпечаток (fingerprint), по которому вас могут узнавать при повторных визитах. Он не даёт прямых координат, но может выдать, например, часовой пояс и язык – что уже указание на страну. Для защиты стоит пользоваться браузерами с усиленной приватностью (Firefox с расширениями NoScript, uBlock, CanvasBlocker и пр., либо Brave), которые затрудняют снятие отпечатка. В режиме инкогнито тоже меньше следов. Однако, инкогнито режимы в браузере не являются абсолютным “инкогнито”, чтобы сбросить идентификатор, лучше пользоваться виртуальными или одноразовыми ОС.
- Опасные расширения и приложения. Иногда сами пользователи устанавливают дополнения в браузер, которые шпионят за ними. Например, VPN-плагины в браузере из подозрительных источников могут передавать ваш трафик и данные. Всегда скачивайте расширения только из официальных каталогов Chrome/Firefox и читайте репутацию. Бывали случаи, когда безобидные на вид программы (фонарики, игры) на деле собирали геоданные, контакты и отправляли третьим лицам.
- Шпионское ПО (spyware) – огромная проблема, им часто заражают телефоны целенаправленно. Такие программы в фоне передают всю информацию о ваших перемещениях, разговорах и переписке злоумышленнику. В телефон они могут попасть через фишинговую ссылку, установочный файл, уязвимость системы или руками, если кто-то получил доступ к вашему устройству. В некоторых случаях применяется сталкерское ПО – легальные коммерческие приложения слежки, продающиеся как «родительский контроль». Их можно незаметно установить, и они будут отсылать координаты, SMS, список звонков и т.п. на сервер «хозяина».
Рекомендуем также защитить устройства, чтобы свести утечки местоположения к минимуму.