Geolokalizacja – kto może mieć do niej dostęp?

Co do zasady, metod śledzenia za pomocą smartfona jest wiele i zależą one od budżetu oraz umiejętności. Na początek warto uporządkować stan wiedzy. Śledzenie geolokalizacji użytkownika smartfonu jest możliwe dzięki wbudowanym w urządzenie czujnikom, odbiornikom oraz modułom. Generalnie zwiększają one funkcjonalność telefonu, jak np. modem – dostęp do internetu, moduł GPS – lokalizacja, czujniki ruchu (akcelelometr) – położenie, czy moduł Bluetooth/ Wi-Fi – komunikacja bezprzewodowa itd. Jednak rozpatrując kwestię możliwości lokalizacji urządzenia (a więc również nieuprawnionego śledzenia) możemy wyróżnić:

➡️system GPS (Global System Positioning) – odbiornik GPS w urządzeniu odbiera sygnał z kilku satelit (komunikacja jest jednokierunkowa) obliczając dokładne współrzędne geolokalizacyjne. Dokładność w tym przypadku, jak podaje 'Google Maps’ może wynosić do 20 metrów i może być wspomagane przez sieci bezprzewodowe Wi-Fi oraz Bluetooth

➡️sieci bezprzewodowe Wi-Fi oraz bluetooth – urządzenie z włączonym modułem Wi-Fi (istnieje także opcja automatycznego wyszukiwania sieci Wi-Fi) może zostać zidentyfikowane z daną siecią w czasie gdy użytkownik znajdzie się w zasięgu punktu dostępowego czyli tzw. hot-spota (np. w centrach handlowych, dworcach, kawiarniach, otwartych placach, restauracjach, hotelach itd.) Podobnie rzecz ma się z modułem Bluetooth w urządzeniu, gdy wyszukuje ono innych urządzeń z włączonym BT

➡️sieci komórkowe GSM (Global System for Mobile Communications) oraz stacji bazowych w postaci wież telefonii komórkowej BTS (Base Transceiver Station). W tym przypadku operator sieci komórkowej może ustalić obszar z jakiego zostało wykonane połączenie. Im więcej stacji bazowych tym dokładniejsza lokalizacja.

➡️jako ciekawostkę można przytoczyć fakt, iż przeglądarka internetowa np. Google, może wyświetlać wyniki lokalne (pomimo wyłączonej lokalizacji urządzenia) na podstawie Twojego adresu IP smartfona. Adres IP to unikatowy numer urządzenia podłączonego do sieci, który przydzielony jest przez dostawcę internetu. Określenie lokalizacji jest możliwe dzięki współrzędnym geograficznym, na podstawie których regionalne centra przydzielają adresy IP. Dzięki temu, gdy łączymy się z internetem za pomocą smartfona, przeglądarka może zidentyfikować nasze położenie na podstawie przesyłanego do niej numeru IP. Warto dodać, że sam numer składa się z cyfr, które określają adres hosta (urządzenia) czyli nasz oraz adres sieci. Odpowiedzią na takie rozwiązanie może być używanie niestandardowych przeglądarek/wyszukiwarek internetowych zwiększających prywatność użytkownika, np. DackDackGo lub StartPage, a także skorzystanie z tzw. wirtualnej sieci prywatnej (VPN – Virtual Private Network), która umożliwia szyfrowanie, tunelowanie oraz ukrycie źródłowego adresu IP.

🌐 Jak śledzi Google? 🌐

Amerykański gigant jest niemal wszechobecny na rynku usług dla smartfonów głównie za sprawą mobilnego systemu systemu operacyjnego Android, który znajduje się na pokładzie niemal wszystkiego co nie jest iPhonem. Daje to spore możliwości badania zachowań użytkowników korzystających z usług Google, takich jak wyszukiwarka Google, Google Maps, asystent Google itd. Lokalizacja użytkownika, który np. wyszukuje jakiejś frazy w wyszukiwarce Google jest ustalane na podstawie kilku (w zależności od dostępności) źródeł: 

🟡 lokalizacja urządzenia – ta z kolei ustalana jest na podstawie: GPS, Wi-Fi (sieci bezprzewodowe), sieci komórkowych GSM/BTS oraz czujników np. akcelelometru

🟡 adresu domowego ustawionego przez użytkownika np. w google maps lub zegarze

🟡 historii lokalizacji w Google Maps

🟡 historii poprzedniej aktywności we wszystkich usługach Google, czyli historia przeglądanych stron internetowych, a także używania aplikacji, a nawet obszary wyszukiwane w przeszłości

🟡 adresu IP (numer nadany urządzeniu połączonemu do sieci) – zawiera dane o lokalizacji – obszarze geograficznym z dokładnością do państw, miast, ulic.

ℹ Osobnym zagadnieniem są tzw. skrypty śledzące aktywność użytkowników w sieci, do których należą m.in popularne ciasteczka czyli pliki cookie. Szczególną formą tych plików są pliki flash cookie nazywane też lokalnymi obiektami współdzielonymi (ang. local shared object) i mogą one służyć do śledzenia użytkownika w internecie. Głównym zadaniem skryptów śledzących jest identyfikowanie oraz profilowanie użytkowników internetu. To właśnie m.in dzięki nim istnieją bańki informacyjne (filtrujące), algorytmy selekcjonujące czy całe systemy rekomendacyjne szeroko stosowane i używane przez koncerny dla celów reklamowych. Zjawisko to jest tematem dyskusji śledzenia użytkowników sieci oraz tworzenia personalizowanych treści (pomijając często znaczną część zasobów internetu).

⚠️Jak zablokować śledzenie przez smartfon⚠️

1. Higiena cyfrowa i świadome zachowania w sieci

– metadane i geotagowanie udostępnianych zdjęć – informacje o tym gdzie, kiedy, czym zrobiono zdjęcie

– publiczne zameldowania (Google, Facebook, Instagram)

– ręczne wyłączanie funkcji lokalizacji GPS, Wi-Fi, Bluetooth

2. Konto Google / Google Maps

– zabezpieczenie konta Google podwójną weryfikacją 

– wyczyszczenie oraz wyłączenie historii lokalizacji

– wyłączenie udostępniania lokalizacji (stałe, czasowe)

– włączenie trybu incognito w Google Maps

– wyłączenie śledzenia aktywności w internecie (bańka informacyjna, algorytmy selekcjonujące)

– dual apps – aplikacje podwójnego zastosowanie z nadanym dostępem do lokalizacji

3. Nadawanie uprawnień dostępu do lokalizacji – lista aplikacji z nadanym uprawnieniem do lokalizacji. Samo uprawnienie może być różnej kategorii, np. stały dostęp, tylko podczas korzystania z aplikacji.

4. Aplikacje śledzące/podsłuchujące – działają w ukryciu, ich ogólna nazwa to stalkerware, spyware, spouseware

– wyłączanie danych komórkowych oraz Wi-Fi

– skorzystanie z analizy telefonu komórkowego pod kątem ujawnienia aplikacji szpiegowskiej (zobacz naszą ofertę)

– skanowanie urządzeniem antypodsłuchowym

5. Fake GPS location / opcje programisty

– oprogramowanie zmieniające rzeczywiste położenie smartfona

6. Używanie niestandardowej przeglądarki/wyszukiwarki internetowej, która ukrywa adres IP oraz blokuje śledzące ciasteczka „pliki cookie”, a także usuwa skrypty śledzące.

7. VPN – Virtual Private Network – usługa szyfrująca połączenie z siecią, ukrywa adres IP

🟦Podsumowując, w dużym uproszczeniu, jeżeli ktoś chce nas śledzić przy użyciu smartfona, to stosunkowo najtańszą opcją będzie połowicznie legalna (niestety) aplikacja szpiegowska (stalkerware) sprzedawana za kilkaset złotych w internecie, najczęściej jako aplikacja do kontroli rodzicielskiej. Program taki działa w tle i jest niewidoczny dla użytkownika (o metodach instalacji pisaliśmy w poprzednich postach). 

🟦Do znacznie droższych i niedostępnych „cywilnie” należą zaawansowany programy szpiegowskie, klasyfikowane jako cyber-broń do cyber-wywiadu. Przykładem takiego programu jest słynny „Pegasus” lub „Predator”. Wykorzystują je agencje rządowe do śledzenia (i podsłuchiwania) wpływowych osób. 

🟦Kolejnym przykładem jest śledzenie za pomocą sieci komórkowej GSM/BTS – jednak z uwagi na fakt, że sieć komórkowa służy do komunikacji, to jej 'zdolności’ do lokalizowania urządzeń zalogowanych do danych stacji bazowych ograniczają się do określenia obszaru, w którym użytkownik może się znajdować. Dokładność będzie tym większa i więcej stacji bazowych (wież BTS) będzie w danej komórce sieci komórkowej. Metoda ta jest wykorzystywana przez służby we współpracy z operatorami telefonii komórkowej. 

🟦Ostatnią opcją jest śledzenie za pomocą sieci bezprzewodowych Wi-Fi. Jest to sposób mało skuteczny jeżeli chodzi o śledzenie użytkownika ale może być niebezpieczny z innego powodu. Logując się do nieznanych sieci Wi-Fi możemy stać się ofiarami różnego rodzaju przestępstw komputerowych, począwszy od zainfekowania urządzenia do np. przejęcia danych logowania do bankowości internetowej.

ℹ Uzupełniając zagadnienia geolokalizacji warto wspomnieć o stosunkowo młodej usłudze opartej na danych pochodzących z możliwości ustalania lokalizacji użytkowników smartfonów. Geofencing (geo-ogrodzenie, wirtualne ogrodzenia) to ustanowienie obszaru geograficznego w świecie rzeczywistym za pomocą cyfrowego ogrodzenia. System ten jest szeroko wykorzystywany np. w transporcie czy motoryzacji.

💡Ciekawostka

Urządzenie może automatycznie wysłać lokalizację w sytuacji zagrożenia🆘️, podczas połączenia z numerem alarmowym 112 – usługa lokalizacji dla połączeń alarmowych ELS. W takiej sytuacji lokalizacja wysyłana jest do odpowiednich służb ratunkowych. 

Prywatny detektyw,

Marcin Filipiak

Zapoznaj się z innymi wpisami

Rodzaje oprogramowania podsłuchowego

Podsłuch w smartfonie występuje w kilku postaciach: 1. Aplikacja szpiegowska, inne nazwy to ‘stalkerware’ lub ‘spyware’ – to inwigilacja totalna, raz zainstalowana w telefonie “ofiary” ma nieograniczone możliwości, m.in: podsłuchiwanie