Aplicațiile de spionaj pe telefon. Cum ne protejăm împotriva lor?




Este incontestabil faptul că astăzi spionajul cibernetic a căpătat o pondere semnificativă în „industria secretelor”, iar aplicațiile de spionaj pe telefon sunt din ce în ce mai utilizate. Asistăm la o scalare, o generalizare a fenomenului provenită din gradul ridicat de accesibilitate pe care îl prezintă mijloacele necesare obținerii de informații, o simplă aplicație pentru mobil putând realiza misiunea unei întregi divizii din trecut. 

Din acest punct de vedere, informațiile personale nu au fost niciodată mai vulnerabile.

Prin intermediul acestui articol dorim să prezentăm modul în care astfel de aplicații funcționează, cum este respectată confidențialitatea utilizatorilor, ce legislație este incidentă în domeniu și, cel mai important, cum putem să ne protejăm împotriva unor astfel de aplicații. 

Dorim să menționăm că nu recomandăm folosirea lor, iar după cum se va putea vedea în continuare, situațiile în care acestea pot fi folosite în mod legal sunt limitativ prezentate, acestea fiind, în general, atunci când dispozitivul se află chiar în proprietatea celui care dorește instalarea unei astfel de aplicații, de exemplu în cazurile sistemelor pentru monitorizarea activității copiilor sau tracking-ul pentru dispozitivele utilizate de către angajați în raporturile de muncă, în anumite limite și cu informarea prealabilă a acestora. Desigur, spionajul unui telefon se poate realiza și cu consimțământul explicit al persoanei. De asemenea, aceste aplicații pot fi folosite și pentru localizarea propriului telefon.

Aplicațiile de spionaj. Legislația incidentă

Cu privire la aplicațiile de spionaj, în ceea ce privește legislația din domeniu, menționăm protecția conferită informațiilor cu caracter personal, dar și anumite acte normative precum Regulamentul (UE) 2019/881 al Parlamentului European și al Consiliului din 17 aprilie 2019 privind ENISA și privind certificarea securității cibernetice pentru tehnologia informației și comunicațiilor și de abrogare a Regulamentului (UE) nr. 526/2013 (Regulamentul privind securitatea cibernetică)”, cunoscut drept Cybersecurity Act, stabilind cadrul UE pentru certificarea securității informatice și Directiva privind securitatea rețelelor și a informațiilor (NIS). De asemenea, pentru mai multe informații recomandăm și secțiunea dedicată securității cibernetice din cadrul site-ului Consiliului European. 




Ce presupune o aplicație de spionaj pentru telefonul mobil?

Pentru a ne putea proteja împotriva unor astfel de aplicații de spionaj este necesar să înțelegem cum funcționează.

Aplicațiile de spionaj pot fi descărcate direct, cel mai adesea venind contra unui cost moderat din Magazin Play sau App Store. Obținerea lor presupune o procedură simplă, dar este nevoie de accesul efectiv la dispozitivul pe baza căruia urmează a se obține informațiile, ele neputând a fi instalate, precum un cod de tipul virus, de la distanță și fiind nevoie de deblocarea unor opțiuni de securitate din cadrul telefonului. 

Astfel, odată instalată aplicația, aceasta urmează a fi „secretizată”, neregăsindu-se în lista aplicațiilor din telefon. Ea va putea fi accesată doar printr-o anumită modalitate specifică fiecărei aplicații, în general presupunând apelarea unui cod format din numere și simboluri.

Prin intermediul unui cont, dispozitivul „spionat” și dispozitivul pe care urmează să se acceseze datele urmează să fie sincronizate, astfel orice informație, precum lista apelurilor, SMS-urile, locația, pozele trimise, căutările în browser etc. urmează să apară chiar în timp real pe dispozitivul de destinație(i)

În plus, există și aplicații care îndeplinesc anumite scopuri specifice, precum cele pentru estomparea zgomotelor de fundal într-o anumită încăpere pentru a facilita ascultarea unei conversații(ii) sau cele pentru modificarea numelui expeditorului unui email.

Aplicațiile de spionaj. Cum putem să ne protejăm împotriva acestora?

Întrucât cererea pentru securizarea informațiilor a crescut exponențial, piața s-a conformat acesteia și a adus aplicații ce pot satisface o astfel de nevoie. Chiar și atunci când dorim să obținem o astfel de aplicație trebuie să fim siguri că nu ascunde nici un interes întrucât pentru a putea securiza informațiile noastre, de cele mai multe ori, va avea nevoie de acces la acestea. Problema identificării apare din faptul că nu se pot face deosebiri substanțiale între aplicațiile menite a ne proteja și cele care doresc obținerea informațiilor noastre, mascând acest scop ilicit sub voalul oferirii protecției. 

Încurajăm folosirea aplicațiilor certificate și obținute din surse oficiale, iar dacă aveți suspiciuni în ceea ce privește dezvoltatorii unei aplicații pentru protecția și criptarea datelor, recomandăm ștergerea acesteia. De asemenea, realizate pentru situațiile de urgență, există aplicații care printr-o simplă comandă pot șterge toate informațiile de pe dispozitivul nostru.

Un indicator eficient al faptului că este posibil să fim victimele unei obțineri neautorizate de informații personale este consumul ridicat al bateriei dispozitivului în mod subit. Pentru a putea opera, aplicațiile de spionaj rulează în fundal pentru acumularea datelor și partajarea acestora, urmând să afecteze autonomia telefonului(iii).

De asemenea, vine de la sine înțeles că buna supraveghere a dispozitivului și restricționarea accesului unor terțe persoane asupra acestuia înlătura exponențial riscurile de a putea fi instalată o aplicație pentru obținerea neautorizată de informații. Însă, această bună practică trebuie să vină împreună și cu responsabilitatea din mediul online, însemnând navigarea unor site-uri de încredere și verificarea prealabilă deschiderii emailurilor a expeditorilor acestora.

În funcție de tipul de aplicație folosită putem obține securizarea informațiilor noastre prin modalități diferite. 

Cea mai importantă modalitate în acest demers este reprezentată de criptarea informațiilor din telefon. Astfel, apelurile, fișierele, SMS-urile, email-urile și înregistrările video stocate pe dispozitivul dumneavoastră urmează să fie codate, ceea ce poate împiedica accesarea acestora. 

 

Autor Andrei Adrian Gabriel




Pune o întrebare

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

MAI MULTE ARTICOLE




Vrei să primești articolele noastre direct pe mail?

Abonează-te, e gratuit!